

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# O que é o Direct Connect?
<a name="Welcome"></a>

O Direct Connect vincula sua rede interna a um local do Direct Connect usando um cabo de fibra óptica Ethernet padrão. Uma extremidade do cabo é conectada ao roteador, e a outra é conectada a um roteador do Direct Connect. Com essa conexão, é possível criar *interfaces virtuais* diretamente para serviços públicos da AWS (p. ex., para o Amazon S3) ou para a Amazon VPC, ignorando provedores de serviço de Internet no caminho da rede. Um local do Direct Connect dá acesso à AWS na região à qual está associado. É possível usar uma só conexão em uma região pública ou na região AWS GovCloud (US) para acessar serviços públicos da AWS em todas as outras regiões públicas. 
+ Para obter uma lista das localizações do Direct Connect às quais você pode se conectar, consulte [AWS Direct Connect Locations](https://aws.amazon.com/directconnect/locations/).
+ Para obter respostas a perguntas sobre o Direct Connect, consulte as [Perguntas frequentes do Direct Connect](https://aws.amazon.com/directconnect/faqs/#AWS_Transit_Gateway_support/).

O diagrama a seguir apresenta uma visão de alto nível de como o Direct Connect faz interface com sua rede. 

![\[Direct Connect\]](http://docs.aws.amazon.com/pt_br/directconnect/latest/UserGuide/images/dx-vifs.png)


**Topics**
+ [Componentes do Direct Connect](#overview-components)
+ [Requisitos de rede](#overview_requirements)
+ [Tipos de interfaces virtuais compatíveis com o Direct Connect](#dx-vif-types)
+ [Preços para o Direct Connect](#Paying)
+ [Acesso a regiões remotas do AWS](remote_regions.md)
+ [Políticas de roteamento e comunidades BGP](routing-and-bgp.md)

## Componentes do Direct Connect
<a name="overview-components"></a>

A seguir, apresentamos os principais componentes que você usa no Direct Connect:

**Conexões**  
Crie uma *conexão* em um local do Direct Connect para estabelecer uma conexão de rede do seu local até uma região da AWS. Para obter mais informações, consulte [Direct Connect conexões dedicadas e hospedadas](WorkingWithConnections.md). 

**Interfaces virtuais**  
Crie uma *interface virtual* para viabilizar o acesso a serviços da AWS. Uma interface virtual pública permite acessar serviços públicos, como o Amazon S3. Uma interface virtual privada permite o acesso à VPC. Os tipos de interfaces compatíveis estão descritos abaixo em [Tipos de interfaces virtuais compatíveis com o Direct Connect](#dx-vif-types). Para obter mais detalhes sobre as interfaces compatíveis, consulte [Direct Connect interfaces virtuais e interfaces virtuais hospedadas](WorkingWithVirtualInterfaces.md) e [Pré-requisitos para interfaces virtuais](WorkingWithVirtualInterfaces.md#vif-prerequisites).

## Requisitos de rede
<a name="overview_requirements"></a>

Para usar o Direct Connect em um local do Direct Connect, a rede deve atender a uma das seguintes condições:
+ A rede é co-locada com um local do Direct Connect existente. Para obter mais informações sobre locais disponíveis do Direct Connect, consulte [Detalhes do produto AWS Direct Connect](https://aws.amazon.com/directconnect/details). 
+ Você está trabalhando com um parceiro do Direct Connect que integra a Rede de Parceiros da AWS (APN). Para obter informações, consulte [Parceiros da APN que oferecem o AWS Direct Connect](https://aws.amazon.com//directconnect/partners/).
+ Você está trabalhando com um provedor de serviços independente para se conectar ao Direct Connect.

Além disso, a rede deve atender às seguintes condições:
+ Sua rede deve usar fibra monomodo com um transceptor 1000BASE-LX (1.310 nm) para Ethernet de 1 gigabit, um transceptor 10GBASE-LR (1.310 nm) para 10 gigabits, um 100GBASE-LR4 para Ethernet de 100 gigabits, ou um 400GBASE-LR4 para Ethernet de 400 gigabits.
+ Dependendo do endpoint do AWS Direct Connect que forneça sua conexão, pode ser necessário habilitar ou desabilitar a negociação automática de dispositivo on-premises para qualquer conexão dedicada. Se uma interface virtual permanecer inativa quando uma conexão do Direct Connect estiver ativa, consulte [Solucionar problemas da camada 2 (link de dados)](ts-layer-2.md).
+ É necessário ter compatibilidade com o encapsulamento 802.1Q de VLAN em toda a conexão, incluindo em dispositivos intermediários.
+ O dispositivo deve ser compatível com Protocolo de Gateway da Borda (BGP) e autenticação MD5 do BGP.
+ (Opcional) Você também pode configurar a Bidirectional Forwarding Detection (BFD – Detecção de encaminhamento bidirecional) em sua rede. A BFD assíncrona é habilitada automaticamente para cada interface virtual do Direct Connect. Ela é habilitada automaticamente para interfaces virtuais do Direct Connect, mas não entrará em vigor até você configurá-la em seu roteador. Para obter mais informações, consulte [Habilitar a BFD para uma conexão do Direct Connect](https://aws.amazon.com/premiumsupport/knowledge-center/enable-bfd-direct-connect/). 

O Direct Connect é compatível com os protocolos de comunicação IPv4 e IPv6. Os endereços IPv6 fornecidos por serviços públicos da AWS são acessíveis por meio de interfaces virtuais públicas do Direct Connect.

O Direct Connect oferece suporte a um quadro Ethernet de 1.522 ou 9.023 bytes (cabeçalho Ethernet de 14 bytes \$1 tag VLAN de 4 bytes \$1 bytes para o datagrama IP \$1 FCS de 4 bytes) na camada de link. Você pode definir a MTU de suas interfaces virtuais privadas. Para obter mais informações, consulte [MTUs para interfaces virtuais privadas ou interfaces virtuais de trânsito](WorkingWithVirtualInterfaces.md#set-jumbo-frames-vif).

## Tipos de interfaces virtuais compatíveis com o Direct Connect
<a name="dx-vif-types"></a>

O AWS Direct Connect é compatível com os seguintes três tipos de interface virtual (VIF):
+ **Interface virtual privada**

  Esse tipo de interface é usado para acessar uma Amazon Virtual Private Cloud (VPC) com endereços IP privados. Com uma interface virtual privada, é possível: 
  + Conectar-se diretamente a uma única VPC por interface virtual privada para acessar os recursos dela usando IPs privados dentro da mesma região.
  + Conectar uma interface virtual privada a um gateway do Direct Connect para acessar diversos gateways privados virtuais em qualquer conta e região da AWS (com exceção das regiões da AWS na China).
+ **Interface virtual pública**

  Esse tipo de interface virtual é usado para acessar todos os serviços públicos da AWS usando endereços IP públicos. Com uma interface virtual pública, é possível estabelecer conexão com todos os endereços IP públicos e serviços da AWS globalmente.
+ **Interface virtual de trânsito**

  Esse tipo de interface é usado para acessar um ou mais gateways de trânsito da Amazon VPC associados a gateways do Direct Connect. Com uma interface virtual de trânsito, é possível estabelecer conexão com diversos gateways de trânsito da Amazon VPC entre várias contas e Regiões da AWS (exceto nas regiões da AWS na China). 
**nota**  
Existem limites para o número de diferentes tipos de associações entre um gateway do Direct Connect e uma interface virtual. Para obter mais informações sobre os limites específicos, consulte a página [Cotas do Direct Connect](limits.md).

Para obter mais informações sobre as interfaces virtuais, consulte [Direct Connect interfaces virtuais e interfaces virtuais hospedadas](WorkingWithVirtualInterfaces.md).

## Preços para o Direct Connect
<a name="Paying"></a>

O AWS Direct Connect tem dois elementos de faturamento: horas de porta e transferência de dados de saída. A definição de preço de porta-hora é determinada pela capacidade e pelo tipo de conexão (conexão dedicada ou hospedada). 

As cobranças de transferência de dados de saída de interfaces privadas e interfaces virtuais de trânsito são alocadas para a conta da AWS responsável pela transferência de dados. Não há cobranças adicionais para usar um gateway do AWS Direct Connect de várias contas.

Para recursos endereçáveis publicamente da AWS (p. ex., buckets do Amazon S3, instâncias do EC2 Classic ou tráfego do EC2 que passe por um gateway da Internet), se o tráfego de saída for destinado a prefixos públicos de propriedade da mesma conta pagante da AWS e anunciado ativamente para a AWS por meio de uma interface virtual pública do Direct Connect, o uso de transferência de dados de saída (DTO) será medido para o proprietário do recurso segundo a taxa de transferência de dados do Direct Connect.

Para obter mais informações, consulte [Preços do AWS Direct Connect](https://aws.amazon.com/directconnect/pricing/).

# Acesso a regiões remotas do Direct Connect
<a name="remote_regions"></a>

Os locais do Direct Connect em regiões públicas ou na região AWS GovCloud (US) podem acessar serviços públicos em qualquer outra região pública (exceto China [Pequim e Ningxia]). Além disso, as conexões do Direct Connect em regiões públicas ou na região AWS GovCloud (US) podem ser configuradas para acessar uma VPC em sua conta de qualquer outra região pública (exceto China [Pequim e Ningxia]). Dessa forma, você pode usar uma única conexão do Direct Connect para criar serviços em várias Regiões. Todo o tráfego de rede permanece no backbone da rede global da AWS, independentemente de você acessar serviços públicos da AWS ou uma VPC em outra Região.

Toda transferência de dados fora de uma Região remota é cobrada segundo a taxa de transferência de dados da Região remota. Para obter mais informações sobre os preços de transferência de dados, consulte a seção [Preços](https://aws.amazon.com/directconnect/pricing/) na página de detalhes do AWS Direct Connect.

Para obter mais informações sobre as políticas de roteamento e comunidades BGP compatíveis para uma conexão do Direct Connect, consulte [Políticas de roteamento e comunidades BGP](routing-and-bgp.md).

## Acesso a serviços públicos em uma região remota
<a name="inter-region-public"></a>

Para acessar recursos públicos em uma Região remota, é necessário configurar uma interface virtual pública e estabelecer uma sessão do Border Gateway Protocol (BGP). Para obter mais informações, consulte [Interfaces virtuais e interfaces virtuais hospedadas](WorkingWithVirtualInterfaces.md).

Após a criação de uma interface virtual pública e o estabelecimento de uma sessão do BGP nela, o roteador aprenderá as rotas das outras Regiões públicas da AWS. Para obter mais informações sobre os prefixos anunciados pela AWS no momento, consulte [Intervalos de endereços IP da AWS](https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html) no *Referência geral da Amazon Web Services*.

## Acesso a VPCs em uma região remota
<a name="inter-region-private"></a>

Crie um *Direct Connect gateway (Gateway Direct Connect)* em qualquer região pública. Use-o para conectar sua conexão do Direct Connect por meio de uma interface virtual privada às VPCs em sua conta localizadas em regiões diferentes ou a um gateway de trânsito. Para obter mais informações, consulte [Gateways do Direct Connect](direct-connect-gateways.md).

Como alternativa, crie uma interface virtual pública para sua conexão do Direct Connect e, em seguida, estabeleça uma conexão VPN com sua VPC na Região remota. Para obter mais informações sobre como configurar a conectividade da VPN para uma VPC, consulte [Cenários de uso da Amazon Virtual Private Cloud](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenarios.html) no *Guia do usuário da Amazon VPC*. 

## Opções de conectividade de rede para Amazon VPC
<a name="network-to-vpc"></a>

É possível usar a configuração a seguir para conectar redes remotas ao seu ambiente Amazon VPC. Essas opções são úteis para integrar recursos da AWS aos seus serviços existentes no local:
+  [Opções de conectividade da Amazon Virtual Private Cloud](https://docs.aws.amazon.com/whitepapers/latest/aws-vpc-connectivity-options/welcome.html)

# Direct Connect políticas de roteamento e comunidades BGP
<a name="routing-and-bgp"></a>

Direct Connect aplica políticas de roteamento de entrada (do seu data center local) e de saída (da sua AWS região) para uma conexão pública. Direct Connect Você também pode usar tags da comunidade do Protocolo de Gateway da Borda (BGP) em rotas anunciadas pela Amazon e aplicar tags da comunidade do BGP às rotas que você anuncia para a Amazon.

## Políticas de roteamento de interface virtual pública
<a name="routing-policies"></a>

Se você estiver usando Direct Connect para acessar AWS serviços públicos, você deve especificar os prefixos públicos ou IPv4 IPv6 prefixos para anunciar no BGP. 

As seguintes políticas de roteamento de entrada se aplicam:
+ Você deve ter os prefixos públicos e eles devem estar registrados como tal no registro regional da Internet apropriado.
+ O tráfego deve ser destinado a prefixos públicos da Amazon. Não há suporte para o roteamento transitivo entre as conexões.
+ Direct Connect executa a filtragem de pacotes de entrada para validar se a origem do tráfego se originou do prefixo anunciado. 

As seguintes políticas de roteamento de saída se aplicam:
+ AS\$1PATH e Longest Prefix Match são usados para determinar o caminho de roteamento. AWS recomenda anunciar rotas mais específicas usando Direct Connect se o mesmo prefixo estiver sendo anunciado na Internet e em uma interface virtual pública. 
+ Direct Connect anuncia todos os prefixos de AWS região locais e remotos quando disponíveis e inclui prefixos na rede de outros pontos de presença (PoP) AWS fora da região, quando disponíveis; por exemplo, e o Route 53. CloudFront 
**nota**  
 Os prefixos listados no arquivo JSON de intervalos de endereços AWS IP, ip-ranges.json, para as regiões da China são anunciados somente nas regiões da AWS China. AWS 
 Os prefixos listados no arquivo JSON de intervalos de endereços AWS IP, ip-ranges.json, para as regiões comerciais são anunciados somente nas regiões AWS comerciais. AWS 
Para obter mais informações sobre o arquivo ip-ranges.json, consulte [Intervalos de endereços IP da AWS](https://docs.aws.amazon.com//general/latest/gr/aws-ip-ranges.html) no *Referência geral da AWS*.
+ Direct Connect anuncia prefixos com um comprimento mínimo de caminho de 3.
+ Direct Connect anuncia todos os prefixos públicos na conhecida comunidade `NO_EXPORT` BGP.
+ Se você anunciar os mesmos prefixos de duas regiões diferentes usando duas interfaces virtuais públicas diferentes e ambas tiverem os mesmos atributos de BGP e o maior comprimento de prefixo, AWS priorizará a região de origem para tráfego de saída.
+ Se você tiver várias Direct Connect conexões, poderá ajustar o compartilhamento de carga do tráfego de entrada anunciando prefixos com os mesmos atributos de caminho.
+ Os prefixos anunciados por não Direct Connect devem ser anunciados além dos limites da rede da sua conexão. Por exemplo, esses prefixos não devem ser incluídos em nenhuma tabela de roteamento de Internet pública.
+ Direct Connect mantém os prefixos anunciados pelos clientes na rede Amazon. Não reanunciamos os prefixos de clientes aprendidos em uma VIF pública para nenhuma das seguintes opções: 
  + Outros Direct Connect clientes
  + Redes que se relacionam com a Rede AWS Global
  + Provedores de trânsito da Amazon
+ Ao usar uma interface pública, você pode usar um ASN público ou privado. No entanto, há considerações importantes:
  + Público ASNs: você deve possuir o ASN e ter o direito de anunciá-lo. AWS verificará sua propriedade do ASN. Tanto ASNs (1-2147483647) quanto longos ASNs (1-4294967295) são suportados.
  + Privado ASNs: você pode usar o privado a ASNs partir dos seguintes intervalos: 
    + privado ASNs: 64512-65534
    + longo privado ASNs: 4200000000-4294967294

     No entanto, Direct Connect substituirá o ASN privado pelo AWS ASN (7224) ao anunciar seus prefixos para outros AWS clientes ou para a Internet.
  + Prefixos do ASN:
    + Com um ASN público (tanto ASN quanto ASN longo), o prefixo funcionará conforme esperado e o prefixo do ASN ficará visível para outras redes.
    + Com um ASN privado (tanto ASN quanto ASN longo), qualquer prependência que você fizer será eliminada ao AWS substituir seu ASN privado por 7224. Isso significa que a prependência de ASN não é eficaz para influenciar decisões de roteamento fora do uso de AWS um ASN privado em uma interface virtual pública.
+ Ao estabelecer uma sessão de emparelhamento do BGP com AWS uma interface virtual pública, use 7224 para os números do sistema autônomo (ASN) para estabelecer a sessão do BGP na lateral. AWS O ASN em seu roteador ou dispositivo de gateway do cliente deve ser diferente desse ASN. O ASN do seu cliente pode ser um ASN (1-2147483647, excluindo os intervalos reservados) ou um ASN longo (1-4294967295, excluindo os intervalos reservados).

## Comunidades BGP de interface virtual pública
<a name="bgp-communities"></a>

Direct Connect suporta tags de comunidade BGP de escopo para ajudar a controlar o escopo (regional ou global) e a preferência de rota do tráfego em interfaces virtuais públicas. AWS trata todas as rotas recebidas de uma VIF pública como se estivessem marcadas com a tag da comunidade NO\$1EXPORT BGP, o que significa que somente a AWS rede usará essas informações de roteamento.

### Definir o escopo de comunidades BGP
<a name="scope-bgp-communities"></a>

Você pode aplicar tags da comunidade BGP nos prefixos públicos anunciados na Amazon para indicar a distância de propagação de seus prefixos na rede da Amazon, somente para a região local da AWS , em todas as regiões de um continente ou em todas as regiões públicas.

#### Região da AWS comunidades
<a name="bgp-region-communities"></a>

Para políticas de roteamento de entrada, você pode usar as seguintes comunidades do BGP para seus prefixos:
+ `7224:9100`— Local Regiões da AWS
+ `7224:9200`—Tudo Regiões da AWS por um continente:
  + Por toda a extensão da América do Norte
  + Ásia-Pacífico
  + Europa, Oriente Médio e África
+ `7224:9300`—Global (todas as AWS regiões públicas)

**nota**  
Se você não aplicar nenhuma tag de comunidade, os prefixos serão anunciados em todas as AWS regiões públicas (globais) por padrão.  
Os prefixos marcados com as mesmas comunidades e que contêm atributos AS\$1PATH idênticos são candidatos à utilização de vários caminhos.

As comunidades `7224:1` – `7224:65535` são reservadas pelo Direct Connect.

Para políticas de roteamento de saída, Direct Connect aplica as seguintes comunidades BGP às rotas anunciadas:
+ `7224:8100`—Rotas que se originam da mesma AWS região em que o Direct Connect ponto de presença está associado.
+ `7224:8200`—Rotas originárias do mesmo continente ao qual o Direct Connect ponto de presença está associado.
+ Sem tag: rotas com origem em outros continentes.

**nota**  
Para receber todos os prefixos AWS públicos, não aplique nenhum filtro. 

As comunidades que não têm suporte para uma conexão Direct Connect pública são removidas.

### Comunidade BGP `NO_EXPORT`
<a name="no-export-bgp-communities"></a>

Para políticas de roteamento de saída, a tag `NO_EXPORT` de comunidade do BGP é compatível com interfaces virtuais públicas.

Direct Connect também fornece tags comunitárias do BGP nas rotas anunciadas da Amazon. Se você usa Direct Connect para acessar AWS serviços públicos, pode criar filtros com base nessas tags da comunidade. 

Para interfaces virtuais públicas, todas as rotas Direct Connect anunciadas aos clientes são marcadas com a tag da comunidade NO\$1EXPORT.

## Políticas de roteamento da interface virtual privada e da interface virtual de trânsito
<a name="private-routing-policies"></a>

Se você estiver usando AWS Direct Connect para acessar seus AWS recursos privados, você deve especificar os IPv6 prefixos IPv4 ou para anunciar no BGP. Esses prefixos podem ser públicos ou privados.

As seguintes regras de rotas de saída se aplicam com base nos prefixos anunciados:
+ AWS avalia primeiro o comprimento do prefixo mais longo. AWS recomenda anunciar rotas mais específicas usando várias interfaces virtuais do Direct Connect se os caminhos de roteamento desejados forem destinados a active/passive conexões. Para obter mais informações, consulte [Influencing Traffic over Hybrid Networks using Longest Prefix Match](https://aws.amazon.com/blogs/networking-and-content-delivery/influencing-traffic-over-hybrid-networks-using-longest-prefix-match/).
+ A preferência local é o atributo BGP recomendado para uso quando os caminhos de roteamento desejados são destinados a active/passive conexões e os comprimentos de prefixo anunciados são os mesmos. Esse valor é definido por região para preferir [AWS Direct Connect locais](https://aws.amazon.com/directconnect/locations/) que tenham o mesmo associado Região da AWS usando o valor `7224:7200` —Médio da comunidade de preferência local. Quando a região local não está associada à localização do Direct Connect, ocorre a atribuição de um valor inferior. Isso se aplica somente se não houver etiquetas de comunidade de preferência local atribuídas.
+ O comprimento do AS\$1PATH pode ser usado para determinar o caminho de rota quando o comprimento do prefixo e a preferência local são semelhantes. 
+ O Multi-Exit Discriminator (MED) pode ser usado para determinar o caminho de roteamento quando o comprimento do prefixo, a preferência local e AS\$1PATH são iguais. AWS não recomenda o uso de valores de MED devido à sua menor prioridade na avaliação.
+ AWS usa roteamento de vários caminhos (ECMP) de custo igual em várias interfaces virtuais privadas ou de trânsito quando os prefixos têm o mesmo comprimento AS\$1PATH e atributos BGP. Os prefixos ASNs no AS\$1PATH não precisam corresponder.

### Comunidades BGP de interface virtual privada e interface virtual de trânsito
<a name="bgp-communities-private-transit"></a>

Quando um Região da AWS roteia o tráfego para locais locais por meio de interfaces virtuais privadas ou de trânsito do Direct Connect, o associado ao local Região da AWS do Direct Connect influencia a capacidade de usar o ECMP. Regiões da AWS prefira locais do Direct Connect no mesmo local associado Região da AWS por padrão. Consulte [AWS Direct Connect Locations](https://aws.amazon.com/directconnect/locations/) para identificar a Região da AWS associada a uma determinada localização do Direct Connect.

Quando não existem etiquetas de comunidade de preferência local aplicadas, o Direct Connect fornece suporte para ECMP em interfaces virtuais privadas ou de trânsito para prefixos com o mesmo comprimento do AS\$1PATH e valor do MED em dois ou mais caminhos nos seguintes cenários:
+ O tráfego de Região da AWS envio tem dois ou mais caminhos de interface virtual de locais no mesmo local associado Região da AWS, seja na mesma instalação ou em instalações de colocation diferentes.
+ O tráfego de Região da AWS envio tem dois ou mais caminhos de interface virtual de locais que não estão na mesma região.

Para obter mais informações, consulte [Como faço para configurar uma conexão Active/Active ou Active/Passive Direct Connect a AWS partir de uma interface virtual privada ou de trânsito?](https://repost.aws/knowledge-center/direct-connect-private-transit-interface/)

**nota**  
Isso não tem efeito no ECMP Região da AWS de e para locais locais.

Para controlar as preferências de direcionamento, o Direct Connect fornece suporte para etiquetas de comunidade de preferência local de BGP para interfaces virtuais privadas e para interfaces virtuais de trânsito.

#### Comunidades BGP de preferência local
<a name="local-pref-bgp-communities"></a>

Você pode usar as tags de comunidade BGP de preferência local para obter o balanceamento de carga e a preferência de rota para o tráfego de entrada para sua rede. Para cada prefixo anunciado em uma sessão BGP, você pode aplicar uma tag de comunidade para indicar a prioridade do caminho associado no qual retornar o tráfego. 

As seguintes tags de comunidade BGP de preferência local têm suporte:
+ `7224:7100`- baixa preferência
+ `7224:7200`- média preferência 
+ `7224:7300`- alta preferência

As tags de comunidade BGP de preferência local são mutuamente exclusivas. Para balancear a carga do tráfego em várias Direct Connect conexões (ativas/ativas) hospedadas na mesma região ou em AWS regiões diferentes, aplique a mesma tag de comunidade; por exemplo, `7224:7200` (preferência média) nos prefixos das conexões. Caso uma das conexões apresente falhas, o tráfego terá sua carga distribuída ao usar ECMP entre as conexões ativas remanescentes, sem considerar as associações de suas regiões de origem. Para oferecer suporte a failover em várias conexões do Direct Connect (ativas/passivas), aplique uma tag de comunidade com uma preferência mais alta aos prefixos da interface virtual principal ou ativa e uma preferência mais baixa aos prefixos da interface virtual passiva ou de backup. Por exemplo, defina as tags de comunidade do BGP para suas interfaces virtuais primárias ou ativas como `7224:7300` (alta preferência) e `7224:7100` (baixa preferência) para suas interfaces virtuais passivas.

As tags de comunidade BGP de preferência local são avaliadas antes de qualquer atributo AS\$1PATH e da menor para a maior preferência (quando a maior preferência tiver prioridade).

# Suporte longo de ASN em Direct Connect
<a name="long-asn-support"></a>

Support for long ASNs (4 bytes) permite que você configure números longos de sistema autônomo (ASNs) como parte dos parâmetros da sessão BGP estabelecida entre o dispositivo de rede e seu dispositivo de AWS rede. Esse recurso é habilitado ou desabilitado de acordo com a conta. 

Você pode definir um intervalo de ASN ou ASN longo no console ou por meio do. APIs
+ Ao usar o console, o campo **ASN** suporta ambos ASNs e por muito tempo ASNs. Você pode adicionar qualquer intervalo de 1 a 4294967294.
+  Ao usar o APIs para criar uma interface virtual, você pode especificar um ASN (`asn`) ou o ASN longo (`asnLong`), mas não ambos. Para obter mais informações sobre como usar ASN ou ASN longo, consulte o seguinte APIs na Referência da [https://docs.aws.amazon.com/directconnect/latest/APIReference/Welcome.html](https://docs.aws.amazon.com/directconnect/latest/APIReference/Welcome.html):
  + `BGPPeer`
  + `DeleteBGPPeerRequest`
  + `NewBGPPeer`
  + `NewPrivateVirtualInterface`
  + `NewPrivateVirtualInterfaceAllocation`
  + `NewPublicVirtualInterface`
  + `NewPublicVirtualInterfaceAllocation`
  + `NewTransitVirtualInterface`
  + `NewTransitVirtualInterfaceAllocation`
  + `VirtualInterface`

## Considerações
<a name="long-asn-considerations"></a>

Ao usar um ASN ou um ASN longo, observe o seguinte:
+ **Compatibilidade com versões anteriores**: o Direct Connect gerencia automaticamente as sessões do BGP com roteadores compatíveis com ASN e ASN longo. Se o roteador não suportar muito tempo ASNs, a sessão do BGP operará no modo ASN.
+ **Formato ASN**: você pode especificar 4 bytes ASNs em um formato simples — por exemplo, `4200000000` ou em formato asdot — por exemplo,. `64086.59904` O Direct Connect aceita os dois formatos, mas é exibido ASNs em um formato simples
+ **Intervalos de ASN privados:** ao usar private long ASNs (`4200000000-4294967294`), o mesmo comportamento de substituição se aplica ao private ASNs. O Direct Connect substituirá seu ASN privado por `7224` quando anunciar para outras redes.
+ **Tags da comunidade BGP: todas as tags** existentes da comunidade BGP (`7224:xxxx`) funcionam por muito tempo. ASNs O formato da tag da comunidade permanece inalterado.
+ **Monitoramento e solução de problemas**: CloudWatch métricas, registros de sessão do BGP e ferramentas de solução de problemas são exibidos por muito tempo ASNs em um formato simples para fins de consistência.

## Disponibilidade e preços
<a name="long-asn-requirements"></a>

Observe o seguinte para suporte longo de ASN com Direct Connect:
+ **Disponibilidade**: o ASN longo está disponível em todas as AWS regiões em que Direct Connect há suporte.
+ **Preços**: Não há cobranças adicionais pelo suporte longo de ASN além do Direct Connect preço padrão.

**nota**  
A ativação de ASN longo se aplica a toda a sua conta. AWS Você não pode habilitar o suporte a ASN longo para interfaces virtuais individuais ou pares do BGP.

# Direct Connect exemplo de roteamento de interface virtual privada
<a name="private-transit-vif-example"></a>

Considere a configuração em que a região de origem do Direct Connect local 1 é igual à região de origem da VPC. Há um Direct Connect local redundante em uma região diferente. Há dois locais privados VIFs (VIF A e VIF B) do local Direct Connect 1 (us-east-1) até o gateway Direct Connect. Há uma VIF privada (VIF C) do Direct Connect local (us-west-1) até o gateway Direct Connect. Para AWS rotear o tráfego pela VIF B antes da VIF A, defina o atributo AS\$1PATH da VIF B como menor do que o atributo AS\$1PATH da VIF A.

Eles VIFs têm as seguintes configurações:
+ A VIF A (em us-east-1) anuncia 172.16.0.0/16 e tem um atributo AS\$1PATH de 65001, 65001, 65001
+ A VIF B (em us-east-1) anuncia 172.16.0.0/16 e tem um atributo AS\$1PATH de 65001, 65001
+ A VIF C (em us-west-1) anuncia 172.16.0.0/16 e tem um atributo AS\$1PATH de 65001

![\[Roteamento de VIF privada no AS_PATH\]](http://docs.aws.amazon.com/pt_br/directconnect/latest/UserGuide/images/private-vif-as-path-1.png)


Se você alterar a configuração do intervalo de CIDR da VIF C, os direcionamentos que se enquadram no intervalo de CIDR da VIF C usarão a VIF C devido ao seu comprimento do prefixo mais longo. 
+ A VIF C (em us-west-1) anuncia 172.16.0.0/24 e tem um atributo AS\$1PATH de 65001

![\[Roteamento de VIF privada\]](http://docs.aws.amazon.com/pt_br/directconnect/latest/UserGuide/images/private-vif-as-path-2.png)
