

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Direct Connect 仮想インターフェイスとホスト仮想インターフェイス
<a name="WorkingWithVirtualInterfaces"></a>

 Direct Connect 接続の使用を開始するには、次のいずれかの仮想インターフェイス (VIF) を作成する必要があります。
+ プライベート仮想インターフェイス: プライベート IP アドレスを使って Amazon VPC にアクセスするには、プライベート仮想インターフェイスを使用する必要があります。
+ パブリック仮想インターフェイス: パブリック仮想インターフェイスは AWS 、パブリック IP アドレスを使用してすべてのパブリックサービスにアクセスできます。
+ トランジット仮想インターフェイス: Direct Connect ゲートウェイに関連付けられた 1 つまたは複数の Amazon VPC Transit Gateway にアクセスするには、トランジット仮想インターフェイスを使用する必要があります。トランジット仮想インターフェイスは、任意の速度の Direct Connect 専用接続またはホスト接続で使用できます。Direct Connect ゲートウェイの設定については、「[Direct Connect ゲートウェイ](direct-connect-gateways-intro.md)」を参照してください。

IPv6 アドレスを使用して他の AWS サービスに接続するには、サービスドキュメントで IPv6 アドレス指定がサポートされていることを確認します。

## パブリック仮想インターフェイスプレフィックス広告ルール
<a name="advertise-prefixes"></a>

VPCsおよびその他の AWS サービスのワークロードのパブリック IP アドレスに到達できるように、適切な Amazon プレフィックスをアドバタイズします。この接続を介してすべての AWS プレフィックスにアクセスできます。例えば、Amazon EC2 インスタンス、Amazon S3、 AWS サービスの API エンドポイント、 で使用されるパブリック IP アドレスAmazon.comです。Amazon 以外のプレフィックスにアクセスできません。で使用されるプレフィックスの現在のリストについては AWS、*「Amazon VPC ユーザーガイド*」の[AWS 「IP アドレス範囲](https://docs.aws.amazon.com/vpc/latest/userguide/aws-ip-ranges.html)」を参照してください。このページでは、現在公開されている AWS IP 範囲の`.json`ファイルをダウンロードできます。公開された IP アドレス範囲については、次の点に注意してください。
+ パブリック仮想インターフェイスを介して BGP を介して通知されるプレフィックスは、 AWS IP アドレス範囲リストに記載されているものと比較して集約または集約解除される場合があります。
+ 独自の IP アドレス (BYOIP) AWS を介して に持ち込む IP アドレス範囲は `.json` ファイルに含まれませんが、パブリック仮想インターフェイスを介してこれらの BYOIP アドレスをアドバタイズ AWS します。
+  AWS は、Direct Connect パブリック仮想インターフェイスを介して受信したカスタマープレフィックスを 外のネットワークに再アドバタイズしません AWS。パブリック仮想インターフェイスでアドバタイズされたプレフィックスは、 AWS上のすべてのお客様に表示されます。

**注記**  
ファイアウォールフィルタ (パケットの送信元/送信先アドレスに基づいて) を使用して、一部のプレフィックスに出入りするトラフィックを制御することをお勧めします。

パブリック仮想インターフェイスとルーティングポリシーの詳細については、「[パブリック仮想インターフェイスのルーティングポリシー](routing-and-bgp.md#routing-policies)」を参照してください。

## SiteLink
<a name="dx-sitelink"></a>

プライベートまたはトランジット仮想インターフェイスを作成している場合は、SiteLink を使用できます。

SiteLink は、プライベート仮想インターフェイス用のオプションの Direct Connect 機能であり、 AWS ネットワーク上で利用可能な最短パスを使用して、同じ AWS パーティション内の任意の 2 つの Direct Connect ポイントオブプレゼンス (PoPs) 間の接続を可能にします。これにより、トラフィックをリージョン経由でルーティングすることなく、 AWS グローバルネットワークを介してオンプレミスネットワークに接続できます。SiteLink の詳細については、[「Introducing Direct Connect SiteLink](https://aws.amazon.com/blogs/networking-and-content-delivery/introducing-aws-direct-connect-sitelink/)」を参照してください。

**注記**  
SiteLink は、 AWS GovCloud (US) および中国リージョンでは使用できません。
SiteLink は、オンプレミスルーターが複数の仮想インターフェイス AWS で同じルートを にアドバタイズする場合、機能しません。

SiteLink の使用には別途料金がかかります。詳細については、[AWS Direct Connect の料金](https://aws.amazon.com/directconnect/pricing/)を参照してください。

SiteLink はすべての仮想インターフェイスのタイプをサポートしているわけではありません。以下の表には、インターフェイスの種類と、サポートされるかどうかが記載されています。


| 仮想インターフェイスのタイプ | サポート対象/サポート対象外 | 
| --- | --- | 
|  トランジット仮想インターフェイス  |  サポート  | 
|  仮想ゲートウェイを使用して Direct Connect ゲートウェイにアタッチされたプライベート仮想インターフェイス  |  サポート  | 
|  仮想ゲートウェイまたは Transit Gateway に関連付けられていない Direct Connect ゲートウェイにアタッチされたプライベート仮想インターフェイス  |  サポート  | 
|  仮想ゲートウェイにアタッチされたプライベート仮想インターフェイス  |  サポートされていません  | 
|  パブリック仮想インターフェイス  |  サポートされていません  | 

SiteLink 対応仮想インターフェイスを介した AWS リージョン (仮想ゲートウェイまたはトランジットゲートウェイ) からオンプレミスの場所へのトラフィックのトラフィックルーティング動作は、 AWS パスが付加されたデフォルトの Direct Connect 仮想インターフェイス動作とは若干異なります。SiteLink が有効になっている場合、 の仮想インターフェイスは、関連付けられたリージョンに関係なく、Direct Connect の場所からの AS パスの長さが低い BGP パスを AWS リージョン 優先します。例えば、Direct Connect の場所ごとに、関連するリージョンがアドバタイズされます。SiteLink が無効になっている場合、仮想ゲートウェイまたは Transit Gateway からのトラフィックは、異なるリージョンに関連付けられた Direct Connect ロケーションからのルーターが AS パスの長さが短いパスをアドバタイズした場合でも、その AWS リージョンと共にデフォルトではそれに関連付けられた Direct Connect ロケーションを優先します。仮想ゲートウェイまたは Transit Gateway は、引き続き Direct Connect ロケーションからのパスを、関連する AWS リージョンよりも優先します。

SiteLinkは、仮想インターフェイスの種類に応じて、最大 8500 または 9001 のジャンボフレーム MTU サイズをサポートします。詳細については、「[プライベート仮想インターフェイスまたはトランジット仮想インターフェイスの MTU](#set-jumbo-frames-vif)」を参照してください。

## 仮想インターフェイスの前提条件
<a name="vif-prerequisites"></a>

仮想インターフェイスを作成する前に、以下を実行します。
+ 接続を作成します。詳細については、「[接続ウィザードを使用して接続を作成する](create-connection.md)」を参照してください。
+ 単一のものとして扱う複数の接続がある場合には、Link Aggregation Group (LAG) を作成します。詳細については、「[接続を LAG に関連付ける](associate-connection-with-lag.md)」を参照してください。

仮想インターフェイスを作成するには、次の情報が必要です。


| リソース | 必要な情報 | 
| --- | --- | 
| Connection | 仮想インターフェイスを作成する Direct Connect 接続またはリンク集約グループ (LAG)。 | 
| 仮想インターフェイス名 | 仮想インターフェイスの名前。 | 
| 仮想インターフェイス所有者 | 別のアカウントの仮想インターフェイスを作成する場合は、別の AWS アカウントのアカウント ID が必要です。 | 
| (プライベート仮想インターフェイスのみ) 接続 | 同じ AWS リージョンの VPC に接続するには、VPC の仮想プライベートゲートウェイが必要です。Amazon 側の BGP セッションのための ASN は、仮想プライベートゲートウェイから継承されます。仮想プライベートゲートウェイを作成するときに、独自のプライベート ASN を指定できます。そうでない場合は、Amazon によってデフォルトの ASN が指定されます。詳細については、Amazon VPC ユーザーガイドの [Create a Virtual Private Gateway](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-create-vpg) を参照してください。Direct Connect Gateway 経由で VPC に接続する場合は、Direct Connect Gateway が必要です。詳細については、「[Direct Connect Gateway](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways.html)」を参照してください。   仮想インターフェイスのカスタマーゲートウェイと仮想ゲートウェイ/Direct Connect ゲートウェイに同じ ASN を使用することは*できません*。   複数の仮想インターフェイスに同じカスタマーゲートウェイ ASN を使用*できます*。   複数の仮想インターフェイスは、異なる Direct Connect 接続の一部である限り、同じ仮想ゲートウェイ/Direct Connect ゲートウェイ ASN およびカスタマーゲートウェイ ASN を持つことができます。例えば、次のようになります。 仮想ゲートウェイ (ASN 64,496) <---仮想インターフェイス 1 (Direct Connect 接続 1)---> カスタマーゲートウェイ (ASN 64,511) 仮想ゲートウェイ (ASN 64,496) <---仮想インターフェイス 2 (Direct Connect 接続 2)---> カスタマーゲートウェイ (ASN 64,511)     | 
| VLAN | 仮想ローカルエリアネットワーク (VLAN) の、まだ接続で使用されていない一意のタグ。値は 1 ～ 4094 を指定する必要があります。またイーサネット 802.1Q 規格を満たしている必要があります。このタグは、 Direct Connect 接続を通過するすべてのトラフィックに必要です。ホスト接続がある場合、 AWS Direct Connect パートナーはこの値を提供します。仮想インターフェイス作成後に値を変更することはできません。 | 
| ピア IP アドレス |  仮想インターフェイスは、IPv4 または IPv6 に対して 1 つの BGP ピアリングセッションをサポートできます。または両方に対して 1 つずつ BGP ピアリングセッションをサポートできます (デュアルスタック)。パブリック仮想インターフェイスの作成に Amazon プールからの Elastic IP (EIP) および Bring your own IP アドレス (BYOIP) を使用して作成しないでください。同じ仮想インターフェイスで同じ IP アドレスファミリに対して複数の BGP セッションを作成することはできません。BGP ピアセッションでは、仮想インターフェイスの両端に IP アドレス範囲が割り当てられます。[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/directconnect/latest/UserGuide/WorkingWithVirtualInterfaces.html)  | 
| アドレスファミリー | BGP ピアリングセッションが IPv4 と IPv6 のどちらを使用するか。 | 
| BGP 情報 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/directconnect/latest/UserGuide/WorkingWithVirtualInterfaces.html) | 
| (パブリック仮想インターフェイスのみ) アドバタイズするプレフィックス |   BGP 経由でアドバタイズするパブリックの IPv4 ルートまたは IPv6 ルート。BGP を使用して少なくとも 1 つ (最大 1,000 個) のプレフィックスをアドバタイズする必要があります。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/directconnect/latest/UserGuide/WorkingWithVirtualInterfaces.html) | 
| (プライベート仮想インターフェイスとトランジット仮想インターフェイスのみ) ジャンボフレーム | パケットオーバーの最大送信単位 (MTU) Direct Connect。デフォルトは 1500 です。仮想インターフェイスの MTU を 8500 (ジャンボフレーム) に設定すると、基盤となる物理接続を更新する要因となることがあります (ジャンボフレームをサポートするために更新されていない場合)。接続の更新は、この接続に関連付けられるすべての仮想インターフェイスのネットワーク接続を最大で 30 秒間中断します。Direct Connect では、最大 8500 MTU のジャンボフレームがサポートされます。Transit Gateway ルートテーブルで設定された静的なルートと伝播されたルートはジャンボフレームをサポートします。これには、VPC の静的なルートテーブルのエントリを持つ EC2 インスタンスから Transit Gateway アタッチメントへのものが含まれます。接続または仮想インターフェイスがジャンボフレームをサポートしているかどうかを確認するには、 Direct Connect コンソールでそれを選択し、仮想インターフェイスの一般的な設定ページでジャンボフレームが使用可能かどうかを確認します。 | 

仮想インターフェイスを作成するときに、仮想インターフェイスを所有するアカウントを指定できます。アカウント AWS ではないアカウントを選択すると、次のルールが適用されます。
+ プライベート VIF およびトランジット VIF の場合、アカウントは仮想インターフェイスおよび仮想プライベートゲートウェイ/Direct Connect ゲートウェイの宛先に適用されます。
+ パブリック VIF の場合、アカウントは仮想インターフェイスの課金に使用されます。Data Transfer Out (DTO) の使用量は、 Direct Connect データ転送レートでリソース所有者に対して計測されます。

**注記**  
31 ビットプレフィックスは、すべての Direct Connect 仮想インターフェイスタイプでサポートされています。詳細については、「[RFC 3021: Using 31-Bit Prefixes on IPv4 Point-to-Point Links](https://datatracker.ietf.org/doc/html/rfc3021)」(RFC 3021: IPv4 ポイントツーポイントリンクでの 31 ビットプレフィックスの使用) を参照してください。

## プライベート仮想インターフェイスまたはトランジット仮想インターフェイスの MTU
<a name="set-jumbo-frames-vif"></a>

Direct Connect は、リンクレイヤーで 1522 バイトまたは 9023 バイト (14 バイトのイーサネットヘッダー \$1 4 バイトの VLAN タグ \$1 IP データグラムのバイト \$1 4 バイトの FCS) のイーサネットフレームサイズをサポートします。

ネットワーク接続の最大送信単位 (MTU) とは接続を介して渡すことができる最大許容パケットサイズ (バイト単位) です。プライベート仮想インターフェイスの MTU では、1500 あるいは 9001 (ジャンボフレーム) のどちらでも使用できます。トランジット仮想プライベートインターフェイスの MTU では、1500 あるいは 8500 (ジャンボフレーム) のどちらでも使用できます。インターフェイスの作成時あるいは作成後の更新時に、MTU を指定できます。仮想インターフェイスの MTU を8500 (ジャンボフレーム) または 9001 (ジャンボフレーム) に設定すると、基盤となる物理接続を更新する要因となることがあります (ジャンボフレームをサポートするために更新されていない場合)。接続の更新は、この接続に関連付けられるすべての仮想インターフェイスのネットワーク接続を最大で 30 秒間中断します。接続または仮想インターフェイスがジャンボフレームをサポートしているかどうかを確認するには、 Direct Connect コンソールでそれを選択し、**概要**タブで**ジャンボフレーム機能**を見つけます。

プライベート仮想インターフェイスまたはトランジット仮想インターフェイスに対してジャンボフレームを有効にすると、インターフェイスを関連付けることができるのはジャンボフレーム対応の接続または LAG のみになります。ジャンボフレームは、仮想プライベートゲートウェイもしくは Direct Connect ゲートウェイにアタッチされたプライベート仮想インターフェイス、または Direct Connect ゲートウェイにアタッチされたトランジット仮想インターフェイスでサポートされます。同じルートをアドバタイズするものの使用する MTU 値が異なる 2 つのプライベート仮想インターフェイスがある場合、または同じルートをアドバタイズする Site-to-Site VPN がある場合には、1500 MTU が使用されます。

**重要**  
ジャンボフレームは、 経由の伝播ルート Direct Connect とトランジットゲートウェイ経由の静的ルートにのみ適用されます。Transit Gateway 上のジャンボフレームによってサポートされるのは、8500 バイトのみです。  
EC2 インスタンスでジャンボフレームがサポートされていない場合、ジャンボフレームは Direct Connect からドロップされます。C1、CC1、T1 と M1 を除くすべての EC2 インスタンスタイプは、ジャンボフレームをサポートしています。詳細については、「*Amazon EC2 ユーザーガイド*」の「[EC2 インスタンスのネットワーク最大送信単位 (MTU)](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/network_mtu.html)」を参照してください。  
ホスト接続の場合、ジャンボフレームは Direct Connect のホスト親接続で最初に有効になっている場合にのみ有効にできます。ジャンボフレームがその親接続で有効になっていない場合、どの接続でも有効にすることはできません。

プライベート仮想インターフェイスの MTU を設定する手順については、「[プライベート仮想インターフェイスの MTU を設定する](interface-set-mtu.md)」を参照してください。

# Direct Connect 仮想インターフェイス
<a name="create-vif"></a>

Transit Gateway に接続するにはトランジット仮想インターフェイスを、パブリックリソース (非 VPC サービス) に接続するにはパブリック仮想インターフェイスを、VPC に接続するにはプライベート仮想インターフェイスを作成できます。

仮想インターフェイスをお客様の AWS Organizations、またはそれとは異なる AWS Organizations に作成するには、ホスト型仮想インターフェイスを作成します。

仮想インターフェイスを作成するには、以下を実行します。
+ [パブリック仮想インターフェイスを作成する](create-public-vif.md)
+ [プライベート仮想インターフェイスを作成する](create-private-vif.md)
+ [Direct Connect ゲートウェイと接続するトランジット仮想インターフェイスを作成する](create-transit-vif-dx.md)

**前提条件**  
作業を開始する前に、「[仮想インターフェイスの前提条件](WorkingWithVirtualInterfaces.md#vif-prerequisites)」の情報を参照済みであることを確認してください。

## Direct Connect ゲートウェイへの仮想インターフェイスのトランジットの前提条件
<a name="dx-vifs-prereqs"></a>

Transit Gateway に Direct Connect 接続をつなげるには、接続用のトランジットインターフェイスを作成する必要があります。接続先の Direct Connect ゲートウェイを指定します。

ネットワーク接続の最大送信単位 (MTU) とは接続を介して渡すことができる最大許容パケットサイズ (バイト単位) です。プライベート仮想インターフェイスの MTU では、1500 あるいは 9001 (ジャンボフレーム) のどちらでも使用できます。トランジット仮想プライベートインターフェイスの MTU では、1500 あるいは 8500 (ジャンボフレーム) のどちらでも使用できます。インターフェイスの作成時あるいは作成後の更新時に、MTU を指定できます。仮想インターフェイスの MTU を8500 (ジャンボフレーム) または 9001 (ジャンボフレーム) に設定すると、基盤となる物理接続を更新する要因となることがあります (ジャンボフレームをサポートするために更新されていない場合)。接続の更新は、この接続に関連付けられるすべての仮想インターフェイスのネットワーク接続を最大で 30 秒間中断します。接続あるいは仮想インターフェイスがジャンボフレームをサポートしているかを確認するには、Direct Connect コンソールを選択して [**概要**] タブで [**ジャンボフレーム対応**] を見つけます。

**重要**  
Transit Gateway を 1 つ以上の Direct Connect ゲートウェイに関連付ける場合、Transit Gateway およびその Direct Connect ゲートウェイで使用される自律システム番号 (ASN) は異なる値である必要があります。例えば、Transit Gateway と Direct Connect ゲートウェイの両方にデフォルトの ASN 64512 を使用すると、関連付けのリクエストは失敗します。

# Direct Connect パブリック仮想インターフェイスを作成する
<a name="create-public-vif"></a>

パブリック仮想インターフェイスを作成する場合、そのリクエストが当社により確認され承認されるまでに、最大 72 営業時間かかる場合があります。

**パブリック仮想インターフェイスをプロビジョニングするには**

1. **Direct Connect** コンソール ([https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)) を開きます。

1. ナビゲーションペインで、[**Virtual Interfaces**] を選択します。

1. [**仮想インターフェイスの作成**] を選択します。

1. [**Virtual interface type (仮想インターフェイスタイプ)**] の [**タイプ**] で [**パブリック**] を選択します。

1. [**Public Virtual Interface settings (仮想インターフェイス設定)**] で以下を実行します。

   1. [**仮想インターフェイス名**] に、仮想インターフェイスの名前を入力します。

   1. [**接続**] で、このインターフェイスに使用する Direct Connect 接続を選択します。

   1. [**VLAN**] に、仮想ローカルエリアネットワーク (VLAN) の ID 番号を入力します。

   1. **[BGP ASN]** に、新しい仮想インターフェイスが使用するオンプレミスピアルーターの、ボーダーゲートウェイプロトコル AS 番号 (ASN) を入力します。

       有効な値は 1～4294967294 です。これには、ASN (1～2147483647) とロング ASN (1～4294967294) の両方のサポートが含まれます。ASN とロング ASN の詳細については、「[での長い ASN サポート Direct Connect](long-asn-support.md)」を参照してください。
**注記**  
パブリック仮想インターフェイスを介して AWS との BGP ピアリングセッションを確立する場合、AWS 側で BGP セッションを確立するための ASN として `7224` を使用します。ルーターまたはカスタマーゲートウェイデバイスの ASN は、その ASN とは異なっている必要があります。

1. [**追加設定**] で、以下を実行します。

   1. IPv4 BGP あるいは an IPv6 ピアを設定するには、以下を実行します。

      [IPv4] IPv4 BGP ピアを設定する場合は、[**IPv4**] を選択し、以下のいずれかを実行します。
      + これらの IP アドレスを手動で指定するには、[**ルーターのピア IP**] に、Amazon がトラフィックを送信する送信先 IPv4 CIDR アドレスを入力します。
      + [**Amazon ルーターのピア IP**] に、AWS へのトラフィック送信に使用する IPv4 CIDR アドレスを入力します。

      [IPv6] IPv6 BGP ピアを設定する場合は、[**IPv6**] を選択します。ピア IPv6 アドレスは、Amazon の IPv6 アドレスのプールから自動的に割り当てられます。独自の IPv6 アドレスを指定することはできません。

   1. 独自の BGP キーを指定するには、使用する BGP MD5 キーを入力します。

      値が入力されない場合は、当社の側で自動的に BGP キーを生成します。独自のキーを提供した、または当社がキーを生成した場合は、その値が **[Virtual interfaces]** (仮想インターフェイス) の仮想インターフェイスの詳細ページにある **[BGP authentication key]** (BGP 認証キー) 列に表示されます。

   1. Amazon にプレフィックスを発行するには、[**アドバタイズするプレフィックス**] に、この仮想インターフェイスを介してルーティングされるトラフィックのルーティング先となる IPv4 CIDR アドレスをカンマで区切って入力します。
**重要**  
[AWS Support](https://aws.amazon.com/support/createCase) に連絡することによって、既存のパブリック VIF にプレフィックスを追加し、それらをアドバタイズすることができます。サポートケースで、パブリック VIF に追加してアドバタイズしたい追加の CIDR プレフィックスのリストを提供してください。

   1. (オプション) タグを追加または削除します。

      [タグの追加] [**タグの追加**] を選択して、以下を実行します。
      + [**キー**] にはキー名を入力します。
      + [**値**] にキー値を入力します。

      [タグの削除] タグの横にある [**タグの削除**] を選択します。

1. [**仮想インターフェイスの作成**] を選択します。

1. デバイス用のルーターの設定をダウンロードします。詳細については、「[ルーター設定ファイルをダウンロードする](vif-router-config.md)」を参照してください。

**コマンドラインまたは API を使用してパブリック仮想インターフェイスを作成するには**
+ [create-public-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/create-public-virtual-interface.html) (AWS CLI)
+ [CreatePublicVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_CreatePublicVirtualInterface.html) (Direct Connect API)

# Direct Connect プライベート仮想インターフェイスを作成する
<a name="create-private-vif"></a>

Direct Connect 接続と同じリージョンの仮想プライベートゲートウェイに仮想プライベートインターフェイスをプロビジョニングできます。Direct Connect ゲートウェイへのプライベート仮想インターフェイスのプロビジョニングの詳細については、「[Direct Connect ゲートウェイ](direct-connect-gateways.md)」を参照してください。

VPC の作成に VPC ウィザードを使用する場合、ルートの伝播が自動的に有効になります。ルートの伝播により、ルートが自動的に VPC のルートテーブルに入力されます。必要に応じて、ルートの伝播を無効にすることができます。詳細については、*Amazon VPC ユーザーガイド*の [Enable Route Propagation in Your Route Table](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-configure-routing) を参照してください。

ネットワーク接続の最大送信単位 (MTU) とは接続を介して渡すことができる最大許容パケットサイズ (バイト単位) です。プライベート仮想インターフェイスの MTU では、1500 あるいは 9001 (ジャンボフレーム) のどちらでも使用できます。トランジット仮想プライベートインターフェイスの MTU では、1500 あるいは 8500 (ジャンボフレーム) のどちらでも使用できます。インターフェイスの作成時あるいは作成後の更新時に、MTU を指定できます。仮想インターフェイスの MTU を8500 (ジャンボフレーム) または 9001 (ジャンボフレーム) に設定すると、基盤となる物理接続を更新する要因となることがあります (ジャンボフレームをサポートするために更新されていない場合)。接続の更新は、この接続に関連付けられるすべての仮想インターフェイスのネットワーク接続を最大で 30 秒間中断します。接続あるいは仮想インターフェイスがジャンボフレームをサポートしているかを確認するには、Direct Connect コンソールを選択して [**概要**] タブで [**ジャンボフレーム対応**] を見つけます。

**VPC へのプライベート仮想インターフェイスをプロビジョニングするには**

1. **Direct Connect** コンソール ([https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)) を開きます。

1. ナビゲーションペインで、[**Virtual Interfaces**] を選択します。

1. [**仮想インターフェイスの作成**] を選択します。

1. [**Virtual interface type (仮想インターフェイスタイプ)**] で [**プライベート**] を選択します。

1. [**プライベート仮想インターフェイス設定**] で以下を実行します。

   1. [**仮想インターフェイス名**] に、仮想インターフェイスの名前を入力します。

   1. [**接続**] で、このインターフェイスに使用する Direct Connect 接続を選択します。

   1. 仮想インターフェイスがユーザー自身の AWS アカウント用である場合は、**[Virtual interface owner]** (仮想インターフェイスの所有者) で **[My AWS account]** を選択します。

   1.  [**Direct Connect ゲートウェイ**] の場合、[Direct Connect ゲートウェイ] を選択します。

   1. [**VLAN**] に、仮想ローカルエリアネットワーク (VLAN) の ID 番号を入力します。

   1. [**BGP ASN**] に、新しい仮想インターフェイスが使用するオンプレミスピアルーターの、ボーダーゲートウェイプロトコル自律システム番号を入力します。

      有効な値は 1～4294967294 です。これには、ASN (1～2147483647) とロング ASN (1～4294967294) の両方のサポートが含まれます。ASN とロング ASN の詳細については、「[での長い ASN サポート Direct Connect](long-asn-support.md)」を参照してください。

1. [**追加設定**] で、以下を実行します。

   1. IPv4 BGP あるいは an IPv6 ピアを設定するには、以下を実行します。

      [IPv4] IPv4 BGP ピアを設定する場合は、[**IPv4**] を選択し、以下のいずれかを実行します。
      + これらの IP アドレスを手動で指定するには、[**ルーターのピア IP**] に、Amazon がトラフィックを送信する送信先 IPv4 CIDR アドレスを入力します。
      + [**Amazon router peer ip**] (Amazon ルーターのピア IP) に、AWS へのトラフィック送信に使用する IPv4 CIDR アドレスを入力します。
**重要**  
AWS Direct Connect 仮想インターフェイスを設定する際には、RFC 1918 を使用して独自の IP アドレスを指定するか、他のアドレス指定スキームを使用するか、ポイントツーポイント接続用に RFC 3927 169.254.0.0/16 IPv4 リンクローカル範囲から割り当てられた、AWS 割り当ての IPv4 /29 CIDR アドレスを選択することができます。これらのポイントツーポイント接続は、カスタマーゲートウェイルーターと Direct Connect エンドポイント間の eBGP ピアリングにのみ使用する必要があります。AWS サイト間プライベート IP VPN や Transit Gateway Connect などの VPC トラフィックまたはトンネリング目的の場合、AWS は、ポイントツーポイント接続の代わりに、カスタマーゲートウェイルーターのループバックまたは LAN インターフェイスを送信元アドレスまたは送信先アドレスとして使用することをお勧めします。  
RFC 1918 の詳細については、「[プライベートインターネットのアドレス割り当て](https://datatracker.ietf.org/doc/html/rfc1918)」を参照してください。
RFC 3927 の詳細については、「[IPv4 リンクローカルアドレスのダイナミック設定](https://datatracker.ietf.org/doc/html/rfc3927)」を参照してください。

      [IPv6] IPv6 BGP ピアを設定する場合は、[**IPv6**] を選択します。ピア IPv6 アドレスは、Amazon の IPv6 アドレスのプールから自動的に割り当てられます。独自の IPv6 アドレスを指定することはできません。

   1. 最大送信単位 (MTU) を 1500 (デフォルト) から 8500 (ジャンボフレーム) に変更するには、[**ジャンボ MTU (MTU サイズ 8500)**] を選択します。

   1. (オプション) **[Enable SiteLink]** (SiteLink の有効化) で **[Enabled]** (有効) を選択して、Direct Connect の POP (Point Of Presence) 間の直接接続を有効にします。

   1. (オプション) タグを追加または削除します。

      [タグの追加] [**タグの追加**] を選択して、以下を実行します。
      + [**キー**] にはキー名を入力します。
      + [**値**] にキー値を入力します。

      [タグの削除] タグの横にある [**タグの削除**] を選択します。

1. [**仮想インターフェイスの作成**] を選択します。

1. デバイス用のルーターの設定をダウンロードします。詳細については、「[ルーター設定ファイルをダウンロードする](vif-router-config.md)」を参照してください。

**コマンドラインまたは API を使用してプライベート仮想インターフェイスを作成するには**
+ [create-private-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/create-private-virtual-interface.html) (AWS CLI)
+ [CreatePrivateVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_CreatePrivateVirtualInterface.html) (Direct Connect API)

# Direct Connect ゲートウェイへのトランジット仮想インターフェイスを作成する
<a name="create-transit-vif-dx"></a>

Direct Connect ゲートウェイに対して作成したトランジット仮想インターフェイスを接続する前に、[テキスト](create-vif.md#dx-vifs-prereqs) をよくお読みください。

**Direct Connect ゲートウェイへのトランジット仮想インターフェイスをプロビジョニングするには**

1. **Direct Connect** コンソール ([https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)) を開きます。

1. ナビゲーションペインで、[**Virtual Interfaces**] を選択します。

1. [**仮想インターフェイスの作成**] を選択します。

1. [**Virtual interface type (仮想インターフェイスタイプ)**] の [**タイプ**] で [**Transit (トランジット)**] を選択します。

1. [**Transit virtual interface settings (トランジット仮想インターフェイス設定)**] で以下を実行します。

   1. [**仮想インターフェイス名**] に、仮想インターフェイスの名前を入力します。

   1. [**接続**] で、このインターフェイスに使用する Direct Connect 接続を選択します。

   1. **仮想インターフェイス所有者**は、仮想インターフェイスがアカウントのものである** AWS 場合はマイ** AWS アカウントを選択します。

   1.  [**Direct Connect ゲートウェイ**] の場合、[Direct Connect ゲートウェイ] を選択します。

   1. [**VLAN**] に、仮想ローカルエリアネットワーク (VLAN) の ID 番号を入力します。

   1. [**BGP ASN**] に、新しい仮想インターフェイスが使用するオンプレミスピアルーターの、ボーダーゲートウェイプロトコル自律システム番号を入力します。

      有効な値は 1～4294967294 です。これには、ASN (1～2147483647) とロング ASN (1～4294967294) の両方のサポートが含まれます。ASN とロング ASN の詳細については、「[での長い ASN サポート Direct Connect](long-asn-support.md)」を参照してください。

1. [**追加設定**] で、以下を実行します。

   1. IPv4 BGP あるいは an IPv6 ピアを設定するには、以下を実行します。

      [IPv4] IPv4 BGP ピアを設定する場合は、[**IPv4**] を選択し、以下のいずれかを実行します。
      + これらの IP アドレスを手動で指定するには、[**ルーターのピア IP**] に、Amazon がトラフィックを送信する送信先 IPv4 CIDR アドレスを入力します。
      + [**Amazon router peer ip**] (Amazon ルーターのピア IP) に、 AWSへのトラフィック送信に使用する IPv4 CIDR アドレスを入力します。
**重要**  
 AWS Direct Connect 仮想インターフェイスを設定するときは、RFC 1918 を使用して独自の IP アドレスを指定したり、他のアドレス指定スキームを使用したり、point-to-point接続のために RFC 3927 169.25IPv4.0.0/16 IPv4 リンクローカル範囲から割り当てられた AWS 割り当てられた IPv4 /29 CIDR アドレスを選択したりできます。 IPv4 これらのポイントツーポイント接続は、カスタマーゲートウェイルーターと Direct Connect エンドポイント間の eBGP ピアリングにのみ使用する必要があります。Site AWS Site-to-Site Private IP VPN や Transit Gateway Connect などの VPC トラフィックまたはトンネリングの目的で、 ではpoint-to-point接続ではなく、送信元アドレスまたは送信先アドレスとして、カスタマーゲートウェイルーターのループバックまたは LAN インターフェイスを使用する AWS ことをお勧めします。  
RFC 1918 の詳細については、「[プライベートインターネットのアドレス割り当て](https://datatracker.ietf.org/doc/html/rfc1918)」を参照してください。
RFC 3927 の詳細については、「[IPv4 リンクローカルアドレスのダイナミック設定](https://datatracker.ietf.org/doc/html/rfc3927)」を参照してください。

      [IPv6] IPv6 BGP ピアを設定する場合は、[**IPv6**] を選択します。ピア IPv6 アドレスは、Amazon の IPv6 アドレスのプールから自動的に割り当てられます。独自の IPv6 アドレスを指定することはできません。

   1. 最大送信単位 (MTU) を 1500 (デフォルト) から 8500 (ジャンボフレーム) に変更するには、[**ジャンボ MTU (MTU サイズ 8500)**] を選択します。

   1. (オプション) **[Enable SiteLink]** (SiteLink の有効化) で **[Enabled]** (有効) を選択して、Direct Connect の POP (Point Of Presence) 間の直接接続を有効にします。

   1. (オプション) タグを追加または削除します。

      [タグの追加] [**タグの追加**] を選択して、以下を実行します。
      + [**キー**] にはキー名を入力します。
      + [**値**] にキー値を入力します。

      [タグの削除] タグの横にある [**タグの削除**] を選択します。

1. [**仮想インターフェイスの作成**] を選択します。

仮想インターフェイスを作成したら、デバイス用のルーター設定をダウンロードできます。詳細については、「[ルーター設定ファイルをダウンロードする](vif-router-config.md)」を参照してください。

**コマンドラインまたは API を使用してトランジット仮想インターフェイスを作成するには**
+ [create-transit-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/create-transit-virtual-interface.html) (AWS CLI)
+ [CreateTransitVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_CreateTransitVirtualInterface.html) (Direct Connect API)

**コマンドラインまたは API を使用して、Direct Connect ゲートウェイにアタッチされた仮想インターフェイスを表示するには**
+ [describe-direct-connect-gateway-attachments](https://docs.aws.amazon.com/cli/latest/reference/directconnect/describe-direct-connect-gateway-attachments.html) (AWS CLI)
+ [DescribeDirectConnectGatewayAttachments](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_DescribeDirectConnectGatewayAttachments.html) (Direct Connect API)

# Direct Connect ルーター設定ファイルをダウンロードする
<a name="vif-router-config"></a>

仮想インターフェイスを作成してインターフェイスの状態がアップになったら、ルーターのルーター設定ファイルをダウンロードできます。

MACSec をオンにした仮想インターフェイスに次のいずれかのルータを使用すると、そのルータの設定ファイルが自動的に作成されます。
+ NX-OS 9.3 以降のソフトウェアを実行している Cisco Nexus 9K\$1 シリーズスイッチ
+ JunOS 9.5 以降のソフトウェアを実行しているジュニパーネットワークス M/MX シリーズルータ

**ルーター設定ファイルをダウンロードするには**

1. **Direct Connect** コンソール ([https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)) を開きます。

1. ナビゲーションペインで、[**Virtual Interfaces**] を選択します。

1. 仮想インターフェイスを選択したら、[**View details (詳細の表示)**] を選択します。

1. [**ルーター設定をダウンロードする**] を選択します。

1. [**ルーター設定をダウンロードする**] で、次を実行します。

   1. [**Vendor**] で、ルーターの製造元を選択します。

   1. [**Platform**] で、ルーターのモデルを選択します。

   1. [**Software**] で、ルーターのソフトウェアのバージョンを選択します。

1. [**ダウンロード**] を選択してから、ルーターに対応する適切な設定を使用して Direct Connect に接続できることを確認します。

1. ご使用のルータで MACsec の使用を手動で設定する必要がある場合は、次の表のガイドラインを参照してください。    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/directconnect/latest/UserGuide/vif-router-config.html)

# ホスト型 Direct Connect 仮想インターフェイス
<a name="hosted-vif"></a>

別のアカウントで Direct Connect 接続を使用するには、そのアカウントにホスト型仮想インターフェイスを作成します。他のアカウントの所有者は、利用を開始するためにはホスト型仮想インターフェイスを受け入れる必要があります。ホスト型仮想インターフェイスは、標準仮想インターフェイスと同様に機能し、パブリックリソースまたは VPC に接続できます。

トランジット仮想インターフェイスは任意の速度の Direct Connect 専用接続またはホスト接続で使用できます。ホスト接続でサポートされる仮想インターフェイスは 1 つのみです。

仮想インターフェイスを作成するには、次の情報が必要です。


| リソース | 必要な情報 | 
| --- | --- | 
| 接続 | 仮想インターフェイスを作成している Direct Connect 接続または Link Aggregation Group (LAG)。 | 
| 仮想インターフェイス名 | 仮想インターフェイスの名前。 | 
| 仮想インターフェイス所有者 | 別のアカウントの仮想インターフェイスを作成している場合は、そのアカウントの AWS アカウント ID が必要です。 | 
| (プライベート仮想インターフェイスのみ) 接続 | 同じ AWS リージョン内の VPC への接続には、VPC 用の仮想プライベートゲートウェイが必要です。Amazon 側の BGP セッションのための ASN は、仮想プライベートゲートウェイから継承されます。仮想プライベートゲートウェイを作成するときに、独自のプライベート ASN を指定できます。そうでない場合は、Amazon によってデフォルトの ASN が指定されます。詳細については、Amazon VPC ユーザーガイドの [Create a Virtual Private Gateway](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-create-vpg) を参照してください。Direct Connect Gateway 経由で VPC に接続する場合は、Direct Connect Gateway が必要です。詳細については、「[Direct Connect Gateway](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways.html)」を参照してください。 | 
| VLAN | 仮想ローカルエリアネットワーク (VLAN) の、まだ接続で使用されていない一意のタグ。値は 1 ～ 4094 を指定する必要があります。またイーサネット 802.1Q 規格を満たしている必要があります。このタグは、Direct Connect 接続を通過するすべてのトラフィックに必要です。ホスト接続がある場合、AWS Direct Connect パートナーがこの値を提供します。仮想インターフェイス作成後に値を変更することはできません。 | 
| ピア IP アドレス |  仮想インターフェイスは、IPv4 または IPv6 に対して 1 つの BGP ピアリングセッションをサポートできます。または両方に対して 1 つずつ BGP ピアリングセッションをサポートできます (デュアルスタック)。パブリック仮想インターフェイスの作成に Amazon プールからの Elastic IP (EIP) および Bring your own IP アドレス (BYOIP) を使用して作成しないでください。同じ仮想インターフェイスで同じ IP アドレスファミリに対して複数の BGP セッションを作成することはできません。BGP ピアセッションでは、仮想インターフェイスの両端に IP アドレス範囲が割り当てられます。[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/directconnect/latest/UserGuide/hosted-vif.html)  | 
| アドレスファミリー | BGP ピアリングセッションが IPv4 と IPv6 のどちらを使用するか。 | 
| BGP 情報 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/directconnect/latest/UserGuide/hosted-vif.html) | 
| (パブリック仮想インターフェイスのみ) アドバタイズするプレフィックス |   BGP 経由でアドバタイズするパブリックの IPv4 ルートまたは IPv6 ルート。BGP を使用して少なくとも 1 つ (最大 1,000 個) のプレフィックスをアドバタイズする必要があります。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/directconnect/latest/UserGuide/hosted-vif.html) | 
| (プライベート仮想インターフェイスとトランジット仮想インターフェイスのみ) ジャンボフレーム |  経由のパケットの最大送信単位 (MTUDirect Connect デフォルトは 1500 です。仮想インターフェースの MTU を 9001 (ジャンボフレーム) に設定すると、基盤となる物理接続を更新する要因となることがあります (ジャンボフレームをサポートするために更新されていない場合)。接続の更新は、この接続に関連付けられるすべての仮想インターフェイスのネットワーク接続を最大で 30 秒間中断します。ジャンボフレームは Direct Connect から伝達されるルートにのみ適用されます。仮想プライベートゲートウェイを指すルートテーブルに静的ルートを追加する場合、静的ルートを介してルーティングされるトラフィックは 1500 MTU を使用して送信されます。接続または仮想インターフェイスがジャンボフレームをサポートしているかどうかを確認するには、それを Direct Connect コンソールで選択し、仮想インターフェイスの [General configuration] (一般的な設定) ページで [Jumbo frame capable] (ジャンボフレーム対応) を見つけます。 | 

# でホストされたプライベート仮想インターフェイスを作成する Direct Connect
<a name="create-hosted-private-vif"></a>

作業を開始する前に、「[仮想インターフェイスの前提条件](WorkingWithVirtualInterfaces.md#vif-prerequisites)」の情報を参照済みであることを確認してください。

**ホストされたプライベート仮想インターフェイスを作成するには**

1. **Direct Connect** コンソール ([https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)) を開きます。

1. ナビゲーションペインで、[**Virtual Interfaces**] を選択します。

1. [**仮想インターフェイスの作成**] を選択します。

1. [**Virtual interface type (仮想インターフェイスタイプ)**] の [**タイプ**] で [**プライベート**] を選択します。

1. [**プライベート仮想インターフェイス設定**] で以下を実行します。

   1. [**仮想インターフェイス名**] に、仮想インターフェイスの名前を入力します。

   1. [**接続**] で、このインターフェイスに使用する Direct Connect 接続を選択します。

   1. **[仮想インターフェイスの所有者]** で **[別の AWS アカウント]** を選択し、**[仮想インターフェイスの所有者]** に、この仮想インターフェイスを所有するアカウントの ID を入力します。

   1. [**VLAN**] に、仮想ローカルエリアネットワーク (VLAN) の ID 番号を入力します。

   1. [**BGP ASN**] に、新しい仮想インターフェイスが使用するオンプレミスピアルーターの、ボーダーゲートウェイプロトコル自律システム番号を入力します。

      有効な値は 1～4294967294 です。これには、ASN (1～2147483647) とロング ASN (1～4294967294) の両方のサポートが含まれます。ASN とロング ASN の詳細については、「[での長い ASN サポート Direct Connect](long-asn-support.md)」を参照してください。

1. [**追加設定**] で、以下を実行します。

   1. IPv4 BGP あるいは an IPv6 ピアを設定するには、以下を実行します。

      [IPv4] IPv4 BGP ピアを設定する場合は、[**IPv4**] を選択し、以下のいずれかを実行します。
      + これらの IP アドレスを手動で指定するには、[**ルーターのピア IP**] に、Amazon がトラフィックを送信する送信先 IPv4 CIDR アドレスを入力します。
      + [**Amazon router peer ip**] (Amazon ルーターのピア IP) に、 AWSへのトラフィック送信に使用する IPv4 CIDR アドレスを入力します。
**重要**  
 AWS Direct Connect 仮想インターフェイスを設定するときは、RFC 1918 を使用して独自の IP アドレスを指定したり、他のアドレス指定スキームを使用したり、point-to-point接続のために RFC 3927 169.25IPv4.0.0/16 IPv4 リンクローカル範囲から割り当てられた AWS 割り当てられた IPv4 /29 CIDR アドレスを選択したりできます。 IPv4 これらのポイントツーポイント接続は、カスタマーゲートウェイルーターと Direct Connect エンドポイント間の eBGP ピアリングにのみ使用する必要があります。Site AWS Site-to-Site Private IP VPN や Transit Gateway Connect などの VPC トラフィックまたはトンネリングの目的で、 ではpoint-to-point接続ではなく、送信元アドレスまたは送信先アドレスとして、カスタマーゲートウェイルーターのループバックまたは LAN インターフェイスを使用する AWS ことをお勧めします。  
RFC 1918 の詳細については、「[プライベートインターネットのアドレス割り当て](https://datatracker.ietf.org/doc/html/rfc1918)」を参照してください。
RFC 3927 の詳細については、「[IPv4 リンクローカルアドレスのダイナミック設定](https://datatracker.ietf.org/doc/html/rfc3927)」を参照してください。

      [IPv6] IPv6 BGP ピアを設定する場合は、[**IPv6**] を選択します。ピア IPv6 アドレスは、Amazon の IPv6 アドレスのプールから自動的に割り当てられます。独自の IPv6 アドレスを指定することはできません。

   1. 最大送信単位 (MTU) を 1500 (デフォルト) から 8500 (ジャンボフレーム) に変更するには、[**ジャンボ MTU (MTU サイズ 8500)**] を選択します。

   1. (オプション) タグを追加または削除します。

      [タグの追加] [**タグの追加**] を選択して、以下を実行します。
      + [**キー**] にはキー名を入力します。
      + [**値**] にキー値を入力します。

      [タグの削除] タグの横にある [**タグの削除**] を選択します。

1. ホスト型仮想インターフェイスが他の AWS アカウントの所有者によって承諾されたら、設定ファイルをダウンロードできます。詳細については、「[ルーター設定ファイルをダウンロードする](vif-router-config.md)」を参照してください。

**コマンドラインまたは API を使用してホストされたプライベート仮想インターフェイスを作成するには**
+ [allocate-private-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/allocate-private-virtual-interface.html) (AWS CLI)
+ [AllocatePrivateVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_AllocatePrivateVirtualInterface.html) (Direct Connect API)

# でホストされたパブリック仮想インターフェイスを作成する Direct Connect
<a name="create-hosted-public-vif"></a>

作業を開始する前に、「[仮想インターフェイスの前提条件](WorkingWithVirtualInterfaces.md#vif-prerequisites)」の情報を参照済みであることを確認してください。

**ホストされたパブリック仮想インターフェイスを作成するには**

1. **Direct Connect** コンソール ([https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)) を開きます。

1. ナビゲーションペインで、[**Virtual Interfaces**] を選択します。

1. [**仮想インターフェイスの作成**] を選択します。

1. [**Virtual interface type (仮想インターフェイスタイプ)**] の [**タイプ**] で [**パブリック**] を選択します。

1. [**パブリック仮想インターフェイス設定**] で以下を実行します。

   1. [**仮想インターフェイス名**] に、仮想インターフェイスの名前を入力します。

   1. [**接続**] で、このインターフェイスに使用する Direct Connect 接続を選択します。

   1. **仮想インターフェイス所有者**は**別の AWS アカウント**を選択し、**仮想インターフェイス所有者**は、この仮想インターフェイスを所有するアカウントの ID を入力します。

   1. [**VLAN**] に、仮想ローカルエリアネットワーク (VLAN) の ID 番号を入力します。

   1. [**BGP ASN**] に、新しい仮想インターフェイスが使用するオンプレミスピアルーターの、ボーダーゲートウェイプロトコル自律システム番号を入力します。

      有効な値は 1～4294967294 です。これには、ASN (1～2147483647) とロング ASN (1～4294967294) の両方のサポートが含まれます。ASN とロング ASN の詳細については、「[での長い ASN サポート Direct Connect](long-asn-support.md)」を参照してください。

1. IPv4 BGP あるいは an IPv6 ピアを設定するには、以下を実行します。

   [IPv4] IPv4 BGP ピアを設定する場合は、[**IPv4**] を選択し、以下のいずれかを実行します。
   + これらの IP アドレスを手動で指定するには、[**ルーターのピア IP**] に、Amazon がトラフィックを送信する送信先 IPv4 CIDR アドレスを入力します。
   + [**Amazon router peer ip**] (Amazon ルーターのピア IP) に、 AWSへのトラフィック送信に使用する IPv4 CIDR アドレスを入力します。

   [IPv6] IPv6 BGP ピアを設定する場合は、[**IPv6**] を選択します。ピア IPv6 アドレスは、Amazon の IPv6 アドレスのプールから自動的に割り当てられます。独自の IPv6 アドレスを指定することはできません。

1. Amazon にプレフィックスを発行するには、[**アドバタイズするプレフィックス**] に、この仮想インターフェイスを介してルーティングされるトラフィックのルーティング先となる IPv4 CIDR アドレスをカンマで区切って入力します。

1. 独自のキーを使用して BGP セッションを認証するには、[**追加設定**] の [**BGP 認証キー**] にキーを入力します。

   値が入力されない場合は、当社側で自動的に BGP キーが生成されます。

1. (オプション) タグを追加または削除します。

   [タグの追加] [**タグの追加**] を選択して、以下を実行します。
   + [**キー**] にはキー名を入力します。
   + [**値**] にキー値を入力します。

   [タグの削除] タグの横にある [**タグの削除**] を選択します。

1. [**仮想インターフェイスの作成**] を選択します。

1. ホスト型仮想インターフェイスが他の AWS アカウントの所有者によって承諾されたら、設定ファイルをダウンロードできます。詳細については、「[ルーター設定ファイルをダウンロードする](vif-router-config.md)」を参照してください。

**コマンドラインまたは API を使用してホストされたパブリック仮想インターフェイスを作成するには**
+ [allocate-public-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/allocate-public-virtual-interface.html) (AWS CLI)
+ [AllocatePublicVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_AllocatePublicVirtualInterface.html) (Direct Connect API)

# Direct Connect ホストされたトランジット仮想インターフェイスを作成する
<a name="create-hosted-transit-vif"></a>

**ホストされたトランジット仮想インターフェイスを作成するには**
**重要**  
Transit Gateway を 1 つ以上の Direct Connect ゲートウェイに関連付ける場合、Transit Gateway およびその Direct Connect ゲートウェイで使用される自律システム番号 (ASN) は異なる値である必要があります。たとえば、Transit Gateway と Direct Connect ゲートウェイの両方にデフォルトの ASN 64512 を使用すると、関連付けのリクエストは失敗します。

1. **Direct Connect** コンソール ([https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)) を開きます。

1. ナビゲーションペインで、[**Virtual Interfaces**] を選択します。

1. [**仮想インターフェイスの作成**] を選択します。

1. [**Virtual interface type (仮想インターフェイスタイプ)**] の [**タイプ**] で [**Transit (トランジット)**] を選択します。

1. [**Transit virtual interface settings (トランジット仮想インターフェイス設定)**] で以下を実行します。

   1. [**仮想インターフェイス名**] に、仮想インターフェイスの名前を入力します。

   1. [**接続**] で、このインターフェイスに使用する Direct Connect 接続を選択します。

   1. **仮想インターフェイス所有者**は**別の AWS アカウント**を選択し、**仮想インターフェイス所有者**は、この仮想インターフェイスを所有するアカウントの ID を入力します。

   1. [**VLAN**] に、仮想ローカルエリアネットワーク (VLAN) の ID 番号を入力します。

   1. [**BGP ASN**] に、新しい仮想インターフェイスが使用するオンプレミスピアルーターの、ボーダーゲートウェイプロトコル自律システム番号を入力します。

       有効な値は 1～4294967294 です。これには、ASN (1～2147483647) とロング ASN (1～4294967294) の両方のサポートが含まれます。ASN とロング ASN の詳細については、「[での長い ASN サポート Direct Connect](long-asn-support.md)」を参照してください。

1. [**追加設定**] で、以下を実行します。

   1. IPv4 BGP あるいは an IPv6 ピアを設定するには、以下を実行します。

      [IPv4] IPv4 BGP ピアを設定する場合は、[**IPv4**] を選択し、以下のいずれかを実行します。
      + これらの IP アドレスを手動で指定するには、[**ルーターのピア IP**] に、Amazon がトラフィックを送信する送信先 IPv4 CIDR アドレスを入力します。
      + [**Amazon router peer ip**] (Amazon ルーターのピア IP) に、 AWSへのトラフィック送信に使用する IPv4 CIDR アドレスを入力します。
**重要**  
 AWS Direct Connect 仮想インターフェイスを設定するときは、RFC 1918 を使用して独自の IP アドレスを指定したり、他のアドレス指定スキームを使用したり、point-to-point接続のために RFC 3927 169.25IPv4.0.0/16 IPv4 リンクローカル範囲から割り当てられた AWS 割り当てられた IPv4 /29 CIDR アドレスを選択したりできます。 IPv4 これらのポイントツーポイント接続は、カスタマーゲートウェイルーターと Direct Connect エンドポイント間の eBGP ピアリングにのみ使用する必要があります。Site AWS Site-to-Site Private IP VPN や Transit Gateway Connect などの VPC トラフィックまたはトンネリングの目的で、 ではpoint-to-point接続ではなく、送信元アドレスまたは送信先アドレスとして、カスタマーゲートウェイルーターのループバックまたは LAN インターフェイスを使用する AWS ことをお勧めします。  
RFC 1918 の詳細については、「[プライベートインターネットのアドレス割り当て](https://datatracker.ietf.org/doc/html/rfc1918)」を参照してください。
RFC 3927 の詳細については、「[IPv4 リンクローカルアドレスのダイナミック設定](https://datatracker.ietf.org/doc/html/rfc3927)」を参照してください。

      [IPv6] IPv6 BGP ピアを設定する場合は、[**IPv6**] を選択します。ピア IPv6 アドレスは、Amazon の IPv6 アドレスのプールから自動的に割り当てられます。独自の IPv6 アドレスを指定することはできません。

   1. 最大送信単位 (MTU) を 1500 (デフォルト) から 8500 (ジャンボフレーム) に変更するには、[**ジャンボ MTU (MTU サイズ 8500)**] を選択します。

   1. (オプション) タグを追加します。次の作業を行います。

      [タグの追加] [**タグの追加**] を選択して、以下を実行します。
      + [**キー**] にはキー名を入力します。
      + [**値**] にキー値を入力します。

      [タグの削除] タグの横にある [**タグの削除**] を選択します。

1. [**仮想インターフェイスの作成**] を選択します。

1. ホスト型仮想インターフェイスが他の AWS アカウントの所有者によって承諾されたら、デバイスのルーター設定ファイルをダウンロードできます。詳細については、「[ルーター設定ファイルをダウンロードする](vif-router-config.md)」を参照してください。

**コマンドラインまたは API を使用してホストされたトランジット仮想インターフェイスを作成するには**
+ [allocate-transit-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/allocate-public-transit-interface.html) (AWS CLI)
+ [AllocateTransitVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_AllocateTransitVirtualInterface.html) (Direct Connect API)

# Direct Connect 仮想インターフェイスの詳細を表示する
<a name="viewvifdetails"></a>

モニタのステータスは、Direct Connect コンソール、コマンドライン、または API を使用して変更できます。詳細は次のとおりです。
+ 接続状態
+ 名前
+ 場所
+ VLAN
+ BGP の詳細
+ ピア IP アドレス

**仮想インターフェイスに関する詳細を表示するには**

1. **Direct Connect** コンソール ([https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)) を開きます。

1. 左側のペインで、[**仮想インターフェイス**] を選択します。

1. 仮想インターフェイスを選択したら、[**View details (詳細の表示)**] を選択します。

**コマンドラインまたは API を使用して仮想インターフェイスを説明するには**
+ [describe-virtual-interfaces](https://docs.aws.amazon.com/cli/latest/reference/directconnect/describe-virtual-interfaces.html) (AWS CLI)
+ [DescribeVirtualInterfaces](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_DescribeVirtualInterfaces.html) (Direct Connect API)

# BGP ピアを Direct Connect 仮想インターフェイスに追加する
<a name="add-peer-to-vif"></a>

Direct Connect コンソール、コマンドライン、または API を使用して、IPv4 または IPv6 BGP ピアリングセッションを仮想インターフェイスに追加または削除します。

仮想インターフェースは、単一の IPv4 BGP ピアリングセッションと単一の IPv6 BGP ピアリングセッションをサポートできます。IPv6 BGP ピアリングセッションに独自のピア IPv6 アドレスを指定することはできません。Amazon は /125 IPv6 CIDR を自動的に割り当てます。

マルチプロトコル BGP はサポートされていません。IPv4 と IPv6 は、仮想インターフェイスのデュアルスタックモードで動作します。

AWS は、デフォルトで MD5 を有効にします。この値を変更することはできません。

以下の手順に従って BGP ピアを追加します。

**BGP ピアを追加するには**

1. **Direct Connect** コンソール ([https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)) を開きます。

1. ナビゲーションペインで、[**Virtual Interfaces**] を選択します。

1. 仮想インターフェイスを選択したら、[**View details (詳細の表示)**] を選択します。

1. [**ピア接続の追加**] を選択します。

1. (プライベート仮想インターフェイス) IPv4 BGP ピアを追加するには、以下を実行します。
   + [**IPv4**] を選択します。
   + これらの IP アドレスを手動で指定するには、[**ルーターのピア IP**] に、Amazon がトラフィックを送信する送信先 IPv4 CIDR アドレスを入力します。[**Amazon router peer ip**] (Amazon ルーターのピア IP) に、AWS へのトラフィック送信に使用する IPv4 CIDR アドレスを入力します。

1. (パブリック仮想インターフェイス) IPv4 BGP ピアを追加するには、以下を実行します。
   + [**ルーターのピア IP**] に、トラフィックの送信先となる IPv4 CIDR アドレスを入力します。
   + [**Amazon ルーターのピア IP**] に、AWS へのトラフィック送信に使用する IPv4 CIDR アドレスを入力します。
**重要**  
AWS Direct Connect 仮想インターフェイスを設定する際には、RFC 1918 を使用して独自の IP アドレスを指定するか、他のアドレス指定スキームを使用するか、ポイントツーポイント接続用に RFC 3927 169.254.0.0/16 IPv4 リンクローカル範囲から割り当てられた、AWS 割り当ての IPv4 /29 CIDR アドレスを選択することができます。これらのポイントツーポイント接続は、カスタマーゲートウェイルーターと Direct Connect エンドポイント間の eBGP ピアリングにのみ使用する必要があります。AWS サイト間プライベート IP VPN や Transit Gateway Connect などの VPC トラフィックまたはトンネリング目的の場合、AWS は、ポイントツーポイント接続の代わりに、カスタマーゲートウェイルーターのループバックまたは LAN インターフェイスを送信元アドレスまたは送信先アドレスとして使用することをお勧めします。  
RFC 1918 の詳細については、「[プライベートインターネットのアドレス割り当て](https://datatracker.ietf.org/doc/html/rfc1918)」を参照してください。
RFC 3927 の詳細については、「[IPv4 リンクローカルアドレスのダイナミック設定](https://datatracker.ietf.org/doc/html/rfc3927)」を参照してください。

1. (プライベートまたはパブリックの仮想インターフェイス) IPv6 BGP ピアを追加するには、[**IPv6**] を選択します。ピア IPv6 アドレスは、Amazon の IPv6 アドレスのプールから自動的に割り当てられます。独自の IPv6 アドレスを指定することはできません。

1. [**BGP ASN**] に、新しい仮想インターフェイスが使用するオンプレミスピアルーターの、ボーダーゲートウェイプロトコル自律システム番号を入力します。

   パブリック仮想インターフェースの場合、ASN はプライベートであるか、仮想インターフェースの許可リストに登録済みであることが必要です。

   有効な値は 1～4294967294 です。これには、ASN (1～2147483646) とロング ASN (1～4294967294) の両方のサポートが含まれます。ASN とロング ASN の詳細については、「[での長い ASN サポート Direct Connect](long-asn-support.md)」を参照してください。

   値を入力しない場合は、自動的に値が割り当てられます。

1. 独自の BGP キーを指定するには、[**BGP 認証キー**] に使用する BGP MD5 キーを入力します。

1. [**ピア接続の追加**] を選択します。

**コマンドラインまたは API を使用して BGP ピアを作成するには**
+ [create-bgp-peer](https://docs.aws.amazon.com/cli/latest/reference/directconnect/create-bgp-peer.html) (AWS CLI)
+ [CreateBGPPeer](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_CreateBGPPeer.html) (Direct Connect API)

# Direct Connect 仮想インターフェイス BGP ピアを削除する
<a name="delete-bgp-peer-vif"></a>

仮想インターフェイスに IPv4 と IPv6 の両方のピアリングセッションがある場合は、一方の BGP ピアリングセッションを削除できます (両方を削除することはできません)。Direct Connect コンソール、コマンドライン、または API を使用して、仮想インターフェイス BGP ピアを削除できます。

**BGP ピアを削除するには**

1. **Direct Connect** コンソール ([https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)) を開きます。

1. ナビゲーションペインで、[**Virtual Interfaces**] を選択します。

1. 仮想インターフェイスを選択したら、[**View details (詳細の表示)**] を選択します。

1. [**Peerings (ピア)**] で削除するピアを選択したら、[**Delete (削除)**] を選択します。

1. [**Remove peering from virtual interface (仮想インターフェイスからピアを削除する)**] ダイアログボックスで、[**Delete (削除)**] を選択します。

**コマンドラインまたは API を使用して BGP ピアを削除するには**
+ [delete-bgp-peer](https://docs.aws.amazon.com/cli/latest/reference/directconnect/delete-bgp-peer.html) (AWS CLI)
+ [DeleteBGPPeer](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_DeleteBGPPeer.html) (Direct Connect API)

# Direct Connect プライベート仮想インターフェイスの MTU を設定する
<a name="interface-set-mtu"></a>

仮想インターフェイスに IPv4 と IPv6 の両方のピアリングセッションがある場合は、一方の BGP ピアリングセッションを削除できます (両方を削除することはできません)。MTU とプライベート仮想インターフェイスの詳細については、「[MTUs プライベート仮想インターフェイスまたはトランジット仮想インターフェイス用](WorkingWithVirtualInterfaces.md#set-jumbo-frames-vif.title)」を参照してください。

プライベート仮想インターフェイスの MTU は、 Direct Connect コンソール、コマンドライン、または API を使用して設定できます。

**プライベート仮想インターフェイスの MTU を設定するには**

1. **Direct Connect** コンソール ([https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)) を開きます。

1. ナビゲーションペインで、[**Virtual Interfaces**] を選択します。

1.  仮想インターフェイスを選択し、[**編集**] を選択します。

1. **ジャンボ MTU (MTU サイズ 8500)** で、**有効**を選択します。

1. [**確認**] で [**I understand the selected connection(s) will go down for a brief period (選択された接続は短時間停止することを理解しています)**] を選択します。更新が完了するまでの仮想インターフェイスのステータスは、`pending` です。

**コマンドラインまたは API を使用してプライベート仮想インターフェイスの MTU を設定するには**
+ [update-virtual-interface-attributes](https://docs.aws.amazon.com/cli/latest/reference/directconnect/update-virtual-interface-attributes.html) (AWS CLI)
+ [UpdateVirtualInterfaceAttributes](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_UpdateVirtualInterfaceAttributes.html) (Direct Connect API)

# Direct Connect 仮想インターフェイスタグを追加または削除する
<a name="modify-tags-vif"></a>

タグは仮想インターフェイスを識別する方法を提供します。仮想インターフェイスのアカウント所有者である場合は、Direct Connect コンソール、コマンドライン、または API を使用してタグを追加または削除できます。

**仮想インターフェイスタグを追加または削除するには**

1. **Direct Connect** コンソール ([https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)) を開きます。

1. ナビゲーションペインで、[**Virtual Interfaces**] を選択します。

1.  仮想インターフェイスを選択し、[**編集**] を選択します。

1. タグを追加または削除します。

   [タグの追加] [**タグの追加**] を選択して、以下を実行します。
   + [**キー**] にはキー名を入力します。
   + [**値**] にキー値を入力します。

   [タグの削除] タグの横にある [**タグの削除**] を選択します。

1. [**Edit virtual interface (仮想インターフェイスの編集)**] を選択します。

**コマンドラインを使用してタグを追加または削除するには**
+ [tag-resource](https://docs.aws.amazon.com/cli/latest/reference/directconnect/tag-resource.html) (AWS CLI) 
+ [untag-resource](https://docs.aws.amazon.com/cli/latest/reference/directconnect/untag-resource.html) (AWS CLI) 

# Direct Connect 仮想インターフェースを削除する
<a name="deletevif"></a>

1 つ以上の仮想インターフェイスを削除します。接続を削除するには、接続の仮想インターフェイスを削除する必要があります。仮想インターフェイスを削除すると、その仮想インターフェイスに関連する Direct Connect データ転送への課金が停止します。

仮想インターフェイスは、Direct Connect コンソール、コマンドライン、または API を使用して削除できます。

**仮想インターフェイスを削除するには**

1. **Direct Connect** コンソール ([https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)) を開きます。

1. 左側のペインで、[**仮想インターフェイス**] を選択します。

1. 仮想インターフェイスを選択し、[**Delete (削除)**] を選択します。

1. [**Delete (削除)**] の確認ダイアログボックスで、[**Delete (削除)**] を選択します。

**仮想インターフェイスを削除するには、コマンドラインまたは API を使用します**
+ [delete-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/delete-virtual-interface.html) (AWS CLI)
+ [DeleteVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_DeleteVirtualInterface.html) (Direct Connect API)

# ホストされた Direct Connect 仮想インターフェイスを受け入れる
<a name="accepthostedvirtualinterface"></a>

ホスト型仮想インターフェイスを使用する前に、仮想インターフェイスを承諾する必要があります。プライベート仮想インターフェイスの場合は、既存の仮想プライベートゲートウェイまたは Direct Connect Gateway も必要です。トランジット仮想インターフェイスの場合は、既存の仮想プライベートゲートウェイまたは Direct Connect ゲートウェイが必要です。

ホストされた仮想インターフェイスは、 Direct Connect コンソール、コマンドライン、または API のいずれかを使用して受け入れることができます。

**ホスト型仮想インターフェイスを承諾するには**

1. **Direct Connect** コンソール ([https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)) を開きます。

1. ナビゲーションペインで、[**Virtual Interfaces**] を選択します。

1. 仮想インターフェイスを選択したら、[**View details (詳細の表示)**] を選択します。

1. [**承諾**] を選択します。

1. これは、プライベート仮想インターフェイスおよびトランジット仮想インターフェイスに適用されます。

   (トランジット仮想インターフェイス) [**仮想インターフェイスの承諾**] ダイアログボックスで、Direct Connect ゲートウェイを選択して、[**仮想インターフェイスの承諾**] を選択します。

   (プライベート仮想インターフェイス) [**仮想インターフェイスの承諾**] ダイアログボックスで、仮想プライベートゲートウェイまたは Direct Connect ゲートウェイを選択して、[**仮想インターフェイスの承諾**] を選択します。

1. ホスト型仮想インターフェイスを承諾すると、 Direct Connect 接続の所有者はルーター設定ファイルをダウンロードすることができます。[**ルーター設定をダウンロードする**] オプションは、ホストされた仮想インターフェイスを承諾するアカウントでは利用できません。

**コマンドラインまたは API を使用して、ホストされたプライベート仮想インターフェイスを承諾するには**
+ [confirm-private-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/confirm-private-virtual-interface.html) (AWS CLI)
+ [ConfirmPrivateVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_ConfirmPrivateVirtualInterface.html) (Direct Connect API)

**コマンドラインまたは API を使用して、ホストされたパブリック仮想インターフェイスを承諾するには**
+ [confirm-public-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/confirm-public-virtual-interface.html) (AWS CLI)
+ [ConfirmPublicVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_ConfirmPublicVirtualInterface.html) (Direct Connect API)

**コマンドラインまたは API を使用して、ホストされたトランジット仮想インターフェイスを承諾するには**
+ [confirm-transit-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/confirm-transit-virtual-interface.html) (AWS CLI)
+ [ConfirmTransitVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_ConfirTransitVirtualInterface.html) (Direct Connect API)

# Direct Connect 仮想インターフェイスを移行する
<a name="migratevirtualinterface"></a>

この手順は、次のいずれかの仮想インターフェイス移行オペレーションを実行する場合に使用します。
+  接続に関連付けられた既存の仮想インターフェイスを別の LAG に移行する。
+  既存の LAG に関連付けられた既存の仮想インターフェイスを新しい LAG に移行する。
+ 接続に関連付けられた既存の仮想インターフェイスを別の接続に移行する。

**注記**  
仮想インターフェイスを同じリージョン内の新しい接続に移行することはできますが、あるリージョンから別のリージョンに移行することはできません。既存の仮想インターフェイスを新しい接続に移行または関連付けると、これらの仮想インターフェイスに関連付けられている設定パラメータは同じになります。これを回避するには、接続で事前に設定してから、BGP 設定を更新します。
1 つのホスト接続から別のホスト接続に VIF を移行することはできません。VLAN ID は一意であるため、このようにして VIF を移行すると、VLAN が一致しないことを意味します。接続または VIF を削除してから、接続と VIF の両方で同じ VLAN を使用して再作成する必要があります。

**重要**  
仮想インターフェイスが短い期間、ダウンします。メンテナンス期間中にこの手順を実行することをお勧めします。

**仮想インターフェイスを移行するには**

1. **Direct Connect** コンソール ([https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)) を開きます。

1. ナビゲーションペインで、[**Virtual Interfaces**] を選択します。

1. 仮想インターフェイスを選択し、[**編集**] を選択します。

1. [**接続**] で、LAG または接続を選択します。

1. [**Edit virtual interface (仮想インターフェイスの編集)**] を選択します。

**仮想インターフェイスを移行するには、コマンドラインまたは API を使用します**
+ [associate-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/associate-virtual-interface.html) (AWS CLI)
+ [AssociateVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_AssociateVirtualInterface.html) (Direct Connect API)