

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Associações de gateway privado virtual do Direct Connect
<a name="virtualgateways"></a>

Você pode associar um gateway privado virtual a um gateway do Direct Connect para habilitar a conectividade entre sua conexão Direct Connect e VPCs em diferentes contas e regiões. Cada VPC exige que você associe um gateway privado virtual ao gateway do Direct Connect. Depois que essas associações forem estabelecidas, interfaces virtuais privadas são criadas na conexão do Direct Connect com o gateway Direct Connect, permitindo que várias VPCs compartilhem a mesma conexão do Direct Connect por meio de suas respectivas associações de gateway privado virtual.

As seguintes regras são aplicadas às associações de gateway privado virtual:
+ Evite habilitar a propagação de rotas até que a associação de um gateway virtual com um gateway do Direct Connect tenha sido realizada. Caso você habilite a propagação de rotas antes de associar os gateways, as rotas podem ser propagadas de maneira incorreta.
+ Há limites para criação e uso de gateways Direct Connect. Para obter mais informações, consulte [Cotas do Direct Connect](limits.md).
+  Você não pode anexar um gateway do Direct Connect a um gateway privado virtual quando o gateway do Direct Connect já estiver associado a um gateway de trânsito.
+ As VPCs às quais você se conecta por meio de um gateway Direct Connect não podem ter blocos CIDR sobrepostos. Se você adicionar um bloco CIDR IPv4 a uma VPC associada com um gateway Direct Connect, verifique se o bloco CIDR não se sobrepõe a um bloco CIDR existente de nenhuma outra VPC associada. Para obter mais informações, consulte [Adicionar blocos CIDR IPv4 a uma VPC](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html#vpc-resize) no *Guia do usuário da Amazon VPC*.
+ Você não pode criar uma interface virtual pública para um gateway Direct Connect.
+ Um gateway do Direct Connect é compatível com comunicação exclusivamente entre interfaces virtuais privadas anexadas e gateways privados virtuais associados, e pode habilitar um gateway privado virtual para outro gateway privado. Não há suporte para os seguintes fluxos de tráfego:
  + Comunicação direta entre as VPCs associadas a um único gateway Direct Connect. Isso inclui o tráfego de uma VPC para outra usando uma passagem por uma rede on-premises por meio de um só gateway do Direct Connect.
  + Comunicação direta entre as interfaces virtuais que estão associadas a um único gateway Direct Connect. 
  + Comunicação direta entre as interfaces virtuais associadas a um único gateway Direct Connect e uma conexão VPN em um gateway privado virtual associado ao mesmo gateway Direct Connect.
+ Você não pode associar um gateway privado virtual com mais de um gateway Direct Connect e não pode conectar uma interface virtual privada a mais de um gateway Direct Connect.
+ Um gateway privado virtual que você associa a um gateway Direct Connect deve ser conectado a uma VPC.
+ Uma proposta de associação do gateway privado virtual expira sete dias após ser criada.
+ Uma proposta de gateway privado virtual aceita ou uma proposta de gateway privado virtual excluída permanece visível por três dias.
+ Um gateway privado virtual pode ser associado a um gateway Direct Connect e também associado a uma interface virtual.
+ A desanexação de um gateway privado virtual de uma VPC também desassocia o gateway privado virtual de um gateway do Direct Connect.
+ Se você está planejando usar o gateway privado virtual para um gateway Direct Connect e uma conexão VPN dinâmica, defina o ASN no gateway privado virtual como o valor de que você precisa para a conexão VPN. Caso contrário, o ASN no gateway privado virtual pode ser definido como qualquer valor permitido. O gateway Direct Connect anuncia todas as VPCs conectadas pelo ASN atribuído a ele.

Para conectar sua conexão do Direct Connect a uma VPC somente na mesma Região, crie um gateway Direct Connect. Outra opção é criar uma interface virtual privada e anexá-la ao gateway privado virtual da VPC. Para obter mais informações, consulte [Criar uma interface virtual privada](create-private-vif.md) e [VPN CloudHub](https://docs.aws.amazon.com/vpc/latest/userguide/VPN_CloudHub.html).

Para usar sua conexão do Direct Connect com uma VPC em outra conta, você pode criar uma interface virtual privada hospedada para essa conta. Ao aceitar a interface virtual hospedada, o proprietário da outra conta pode optar por anexá-la a um gateway privado virtual ou a um gateway Direct Connect na conta. Para obter mais informações, consulte [Interfaces virtuais e interfaces virtuais hospedadas](WorkingWithVirtualInterfaces.md).

**Topics**
+ [Criar um gateway privado virtual](create-virtual-private-gateway.md)
+ [Associação ou desassociação de gateways privados virtuais](associate-vgw-with-direct-connect-gateway.md)
+ [Criação de uma interface virtual privada para o gateway do Direct Connect](create-private-vif-for-gateway.md)
+ [Associação de um gateway privado virtual entre contas](multi-account-associate-vgw.md)

# Criação de um gateway privado virtual do Direct Connect
<a name="create-virtual-private-gateway"></a>

O gateway privado virtual deve estar conectado à VPC com a qual você deseja se conectar. É possível criar um gateway privado virtual e conectá-lo a uma VPC usando o console do Direct Connect ou a linha de comando ou a API.

**nota**  
Se você está planejando usar o gateway privado virtual para um gateway Direct Connect e uma conexão VPN dinâmica, defina o ASN no gateway privado virtual como o valor de que você precisa para a conexão VPN. Caso contrário, o ASN no gateway privado virtual pode ser definido como qualquer valor permitido. O gateway Direct Connect anuncia todas as VPCs conectadas pelo ASN atribuído a ele.

Depois que você criar um gateway privado virtual, você deve anexá-lo à sua VPC.

**Para criar um gateway privado virtual e anexá-lo à sua VPC**

1. Abra o console do **Direct Connect** em [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. No painel de navegação, escolha **Gateways privados virtuais** e então **Criar gateway privado virtual**.

1. (Opcional) Insira um nome para o gateway privado virtual. Ao fazer isso, é criada uma marcação com a chave de `Name` e o valor que você especificar.

1. Em **ASN**, deixe a seleção padrão para usar o ASN padrão da Amazon. Caso contrário, selecione **Custom ASN** (Personalizar ASN) e insira um valor. Para um ASN de 16 bits, o valor deve estar no intervalo de 64512 a 65534. Para um ASN de 32 bits, o valor deve estar no intervalo de 4200000000 a 4294967294. 

1. Escolha **Create Virtual Private Gateway** (Criar gateway privado virtual).

1. Selecione o gateway privado virtual e, em seguida, escolha **Actions** (Ações), **Attach to VPC** (Anexar à VPC).

1. Selecione a VPC na lista e escolha **Yes, Attach** (Sim, anexar).

**Para criar um gateway privado virtual usando a linha de comando ou a API**
+ [CreateVpnGateway](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/ApiReference-query-CreateVpnGateway.html) (API de consulta do Amazon EC2)
+ [create-vpn-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-vpn-gateway.html) (AWS CLI)
+ [New-EC2VpnGateway](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2VpnGateway.html) (AWS Tools for Windows PowerShell)

**Para anexar um gateway privado virtual a uma VPC usando a linha de comando ou a API**
+ [AttachVpnGateway](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/ApiReference-query-AttachVpnGateway.html) (API de consulta do Amazon EC2)
+ [attach-vpn-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/attach-vpn-gateway.html) (AWS CLI)
+ [Add-EC2VpnGateway](https://docs.aws.amazon.com/powershell/latest/reference/items/Add-EC2VpnGateway.html) (AWS Tools for Windows PowerShell)

# Associar ou desassociar Direct Connect gateways privados virtuais
<a name="associate-vgw-with-direct-connect-gateway"></a>

Você pode associar ou desassociar um gateway privado virtual e um gateway Direct Connect usando o Direct Connect console ou usando a linha de comando ou a API. O proprietário da conta do gateway privado virtual executa essas operações.

**Para associar um gateway privado virtual**

1. Abra o **Direct Connect**console em [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. No painel de navegação, escolha **Gateways do Direct Connect** e selecione o gateway do Direct Connect.

1. Escolha **Exibir detalhes**.

1. Escolha **Associações de gateway** e **Associar gateway**.

1. Em **Gateways**, escolha os gateways privados virtuais a serem associados e selecione **Associate gateway (Associar gateway)**.

Você pode visualizar todos os gateways privados virtuais que estão associados com o gateway Direct Connect selecionando **Gateway associations (Associações de gateways)**. 

**Para desassociar um gateway privado virtual**

1. Abra o **Direct Connect**console em [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. No painel de navegação, escolha **Direct Connect gateways (Gateways Direct Connect)** e selecione o gateway Direct Connect.

1. Escolha **Exibir detalhes**.

1. Escolha **Gateway associations (Associações de gateway** e selecione o gateway privado virtual.

1. Escolha **Desassociar**.

**Para associar um gateway privado virtual usando a linha de comando ou a API**
+ [create-direct-connect-gateway-associação](https://docs.aws.amazon.com/cli/latest/reference/directconnect/create-direct-connect-gateway-association.html) ()AWS CLI
+ [CreateDirectConnectGatewayAssociation](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_CreateDirectConnectGatewayAssociation.html)(Direct Connect API)

**Para visualizar os gateways privados virtuais associados a um gateway Direct Connect usando a linha de comando ou a API**
+ [describe-direct-connect-gateway-associações](https://docs.aws.amazon.com/cli/latest/reference/directconnect/describe-direct-connect-gateway-associations.html) ()AWS CLI
+ [DescribeDirectConnectGatewayAssociations](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_DescribeDirectConnectGatewayAssociations.html)(Direct Connect API)

**Para desassociar um gateway privado virtual usando a linha de comando ou a API**
+ [delete-direct-connect-gateway-associação](https://docs.aws.amazon.com/cli/latest/reference/directconnect/delete-direct-connect-gateway-association.html) ()AWS CLI
+ [DeleteDirectConnectGatewayAssociation](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_DeleteDirectConnectGatewayAssociation.html)(Direct Connect API)

# Crie uma interface virtual privada para o Direct Connect gateway
<a name="create-private-vif-for-gateway"></a>

Para conectar sua Direct Connect conexão à VPC remota, você deve criar uma interface virtual privada para sua conexão. Especifique o gateway Direct Connect ao qual se conectar. Você pode criar uma interface virtual privada usando o Direct Connect console ou usando a linha de comando ou a API.

**nota**  
Caso esteja aceitando uma interface virtual privada hospedada, você pode associá-la a um gateway Direct Connect na conta. Para obter mais informações, consulte [Aceitação de uma interface virtual hospedada do ](accepthostedvirtualinterface.md).

**Para provisionar uma interface virtual privada para um gateway Direct Connect**

1. Abra o **Direct Connect**console em [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. No painel de navegação, escolha **Virtual Interfaces** (Interfaces virtuais).

1. Selecione **Create virtual interface (Criar interface virtual)**.

1. Em **Tipo de interface virtual**, escolha **Privado**.

1. Em **Configurações de interface virtual pública**, faça o seguinte:

   1. Em **Virtual interface name (Nome da interface virtual)**, insira um nome para a interface virtual.

   1. Em **Connection (Conexão)**, escolha a conexão do Direct Connect que deseja usar para essa interface.

   1. Para **Proprietário da interface virtual**, escolha **Minha AWS conta** se a interface virtual for para sua AWS conta.

   1.  Em **Direct Connect gateway (Gateway Direct Connect)**, selecione o gateway Direct Connect.

   1. Em **VLAN**, informe o número do ID para sua rede local virtual (VLAN). 

   1. Em **ASN do BGP** insira o número de sistema autônomo do Protocolo de Gateway da Borda do roteador de mesmo nível on-premises para a nova interface virtual.

      Os valores válidos são de 1 a 4294967294. Isso inclui suporte para ASNs (1-2147483647) e longo (1-4294967294). ASNs Para obter mais informações sobre ASNs e por muito tempo, ASNs consulte[Suporte longo de ASN em Direct Connect](long-asn-support.md). 

1. Em **Additional settings (Configurações adicionais)**, faça o seguinte:

   1. Para configurar um IPv4 BGP ou um IPv6 peer, faça o seguinte:

      [IPv4] Para configurar um peer IPv4 BGP, escolha **IPv4**e faça o seguinte:
      + Para especificar você mesmo esses endereços IP, para **o IP do seu roteador**, insira o endereço IPv4 CIDR de destino para o qual a Amazon deve enviar tráfego. 
      + Para o **IP de mesmo nível do roteador Amazon**, insira o endereço IPv4 CIDR a ser usado para enviar tráfego. AWS
**Importante**  
Ao configurar as interfaces virtuais do AWS Direct Connect, você pode especificar seus próprios endereços IP usando o RFC 1918, usar outros esquemas de endereçamento ou optar por endereços CIDR IPv4 /29 AWS atribuídos alocados do intervalo Link-Local da RFC 3927 169.254.0.0/16 para conectividade. IPv4 point-to-point Essas point-to-point conexões devem ser usadas exclusivamente para emparelhamento eBGP entre o roteador do gateway do cliente e o endpoint do Direct Connect. Para fins de tráfego de VPC ou tunelamento, como VPN IP AWS Site-to-Site privada ou Transit Gateway Connect, AWS recomenda usar uma interface de loopback ou LAN no roteador do gateway do cliente como endereço de origem ou destino em vez das conexões. point-to-point   
Para ter mais informações sobre a RFC 1918, consulte [Address Allocation for Private Internets](https://datatracker.ietf.org/doc/html/rfc1918).
Para obter mais informações sobre o RFC 3927, consulte [Configuração dinâmica de endereços locais de IPv4 link](https://datatracker.ietf.org/doc/html/rfc3927).

      [IPv6] Para configurar um peer IPv6 BGP, escolha. **IPv6** Os IPv6 endereços dos pares são atribuídos automaticamente a partir do pool de IPv6 endereços da Amazon. Você não pode especificar IPv6 endereços personalizados.

   1. Para alterar a unidade máxima de transmissão (MTU) de 1500 (padrão) para 9001 (frames jumbo), selecione **MTU jumbo (tamanho de MTU 9001)**.

   1. (Opcional) Em **Ativar SiteLink**, escolha **Ativado** para ativar a conectividade direta entre os pontos de presença do Direct Connect.

   1. (Opcional) Adicione ou remova uma tag.

      [Adicionar uma tag] Selecione **Add tag** (Adicionar tag) e faça o seguinte:
      + Em **Key (Chave)**, insira o nome da chave.
      + Em **Valor** insira o valor da chave.

      [Remover uma tag] Ao lado da tag, escolha **Remove tag (Remover tag)**.

1. Selecione **Create virtual interface (Criar interface virtual)**.

Depois que você tiver criado a interface virtual, você poderá fazer download da configuração do roteador no dispositivo. Para obter mais informações, consulte [Baixar arquivo de configuração do roteador](vif-router-config.md).

**Para criar uma interface virtual privada usando a linha de comando ou a API**
+ [create-private-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/create-private-virtual-interface.html) (AWS CLI)
+ [CreatePrivateVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_CreatePrivateVirtualInterface.html) (API do Direct Connect )

**Como visualizar as interfaces virtuais que estão anexadas a um gateway Direct Connect usando a linha de comando ou a API**
+ [describe-direct-connect-gateway-anexos](https://docs.aws.amazon.com/cli/latest/reference/directconnect/describe-direct-connect-gateway-attachments.html) ()AWS CLI
+ [DescribeDirectConnectGatewayAttachments](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_DescribeDirectConnectGatewayAttachments.html)(Direct Connect API)

# Associação de um gateway privado virtual do Direct Connect entre contas
<a name="multi-account-associate-vgw"></a>

É possível associar um gateway do Direct Connect a um gateway privado virtual pertencente a qualquer conta da AWS. O gateway Direct Connect pode ser um gateway existente ou é possível criar um novo gateway. O proprietário do gateway privado virtual cria uma *proposta de associação* e o proprietário do gateway Direct Connect deve aceitá-la.

Uma proposta de associação pode conter prefixos que serão permitidos a partir do gateway privado virtual. O proprietário do gateway Direct Connect pode opcionalmente substituir qualquer prefixo solicitado na proposta de associação.

## Prefixos permitidos
<a name="allowed-prefixes"></a>

Quando associa um gateway privado virtual com um gateway Direct Connect, você especifica uma lista de prefixos da Amazon VPC a serem anunciados no gateway Direct Connect. A lista de prefixos atua como um filtro que permite que os mesmos CIDRs, ou CIDRs menores, sejam anunciados no gateway Direct Connect. Você deve definir os **Allowed prefixes (Prefixos permitidos)** como um intervalo que seja igual ou maior do que o CIDR da VPC porque provisionamos todo o CIDR da VPC no gateway privado virtual. 

Considere o caso em que o CIDR da VPC seja 10.0.0.0/16. Você pode definir os **Allowed prefixes (Prefixos permitidos)** como 10.0.0.0/16 (o valor do CIDR da VPC) ou 10.0.0.0/15 (um valor maior do que o CIDR da VPC). 

Qualquer interface virtual que faz parte dos prefixos de rede anunciados pelo Direct Connect é propagada apenas para gateways de trânsito em regiões diferentes, e não na mesma região. Para obter mais informações sobre como os prefixos permitidos interagem com gateways privados virtuais e gateways de trânsito, consulte [Interações de prefixos permitidos](allowed-to-prefixes.md).