

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# AWS Direct Connect Toolkit Ketahanan
<a name="resiliency_toolkit"></a>

AWS menawarkan pelanggan kemampuan untuk mencapai koneksi jaringan yang sangat tangguh antara Amazon Virtual Private Cloud (Amazon VPC) dan infrastruktur lokal mereka. The AWS Direct Connect Resiliency Toolkit menyediakan wizard koneksi dengan beberapa model ketahanan. Model ini membantu Anda menentukan, lalu menempatkan pesanan untuk jumlah koneksi khusus guna mencapai tujuan SLA Anda. Anda memilih model ketahanan, dan kemudian AWS Direct Connect Resiliency Toolkit memandu Anda melalui proses pemesanan koneksi khusus. Model ketahanan didesain untuk memastikan Anda memiliki jumlah koneksi khusus yang sesuai di beberapa lokasi. 

The AWS Direct Connect Resiliency Toolkit memiliki manfaat sebagai berikut:
+ Memberikan panduan tentang cara menentukan lalu memesan koneksi khusus Direct Connect redundan yang sesuai.
+ Memastikan bahwa koneksi khusus redundan memiliki kecepatan yang sama.
+ Mengonfigurasi nama koneksi khusus secara otomatis.
+ Secara otomatis menyetujui koneksi khusus Anda ketika Anda memiliki AWS akun yang sudah ada dan Anda memilih AWS Direct Connect Mitra yang dikenal. Letter of Authority (LOA) tersedia untuk pengunduhan segera.
+ Secara otomatis membuat tiket dukungan untuk persetujuan koneksi khusus saat Anda adalah AWS pelanggan baru, atau Anda memilih mitra (**Lainnya**) yang tidak dikenal.
+ Menyediakan ringkasan pesanan untuk koneksi khusus Anda, dengan SLA yang dapat Anda capai dan biaya port-jam untuk koneksi khusus yang dipesan.
+ Membuat grup agregasi tautan (LAGs), dan menambahkan jumlah koneksi khusus yang sesuai ke LAGs saat Anda memilih kecepatan selain 1 Gbps, 10 Gbps, 100 Gbps, atau 400 Gbps.
+ Menyediakan ringkasan LAG dengan SLA koneksi khusus yang dapat Anda capai, dan biaya port-jam total untuk setiap koneksi khusus yang dipesan sebagai bagian dari LAG.
+ Mencegah Anda mengakhiri koneksi khusus pada perangkat Direct Connect yang sama.
+ Menyediakan cara bagi Anda guna menguji konfigurasi untuk ketahanan. Anda bekerja dengan AWS untuk menurunkan sesi peering BGP guna memverifikasi bahwa lalu lintas tersebut dirutekan ke salah satu antarmuka virtual redundan. Untuk informasi selengkapnya, lihat [Direct Connect Tes Failover](resiliency_failover.md).
+ Menyediakan CloudWatch metrik Amazon untuk koneksi dan antarmuka virtual. Untuk informasi selengkapnya, lihat [Pantau Direct Connect sumber daya](monitoring-overview.md).

Setelah Anda memilih model resiliency, AWS Direct Connect Resiliency Toolkit akan memandu Anda melalui prosedur berikut:
+ Memilih jumlah koneksi khusus
+ Memilih kapasitas koneksi, dan lokasi koneksi khusus
+ Memesan koneksi khusus
+ Memverifikasi bahwa koneksi khusus siap digunakan
+ Mengunduh Letter of Authority (LOA-CFA) Anda untuk setiap koneksi khusus
+ Memverifikasi bahwa konfigurasi Anda memenuhi persyaratan ketahanan

## Model ketahanan yang tersedia
<a name="available_models"></a>

Model ketahanan berikut tersedia di Resiliency Toolkit AWS Direct Connect :
+ **Ketahanan maksimum**: Model ini memberi Anda cara untuk memesan koneksi khusus untuk mencapai SLA 99,99%. Model ini mengharuskan Anda memenuhi semua persyaratan untuk mencapai SLA yang ditentukan dalam [Perjanjian Tingkat Layanan Direct Connect](https://aws.amazon.com/directconnect/sla/). 
+ **Ketahanan tinggi**: Model ini memberi Anda cara untuk memesan koneksi khusus untuk mencapai SLA 99,9%. Model ini mengharuskan Anda memenuhi semua persyaratan untuk mencapai SLA yang ditentukan dalam [Perjanjian Tingkat Layanan Direct Connect](https://aws.amazon.com/directconnect/sla/). 
+ **Pengembangan dan pengujian**: Model ini memberi Anda cara untuk mencapai pengembangan dan pengujian ketahanan untuk beban kerja yang tidak kritis, dengan menggunakan koneksi terpisah yang berakhir pada perangkat terpisah di satu lokasi.

Praktik terbaik adalah menggunakan **wizard Koneksi** di AWS Direct Connect Resiliency Toolkit untuk mencapai tujuan SLA Anda.

**catatan**  
Jika Anda tidak ingin membuat model ketahanan menggunakan AWS Direct Connect Resiliency Toolkit, Anda dapat membuat koneksi Klasik. Untuk informasi selengkapnya tentang koneksi Klasik, lihat[Koneksi klasik](classic_connection.md).

## AWS Direct Connect Prasyarat Toolkit Ketahanan
<a name="prerequisites"></a>

Perhatikan informasi berikut sebelum Anda memulai konfigurasi:
+ Biasakan diri Anda dengan[Prasyarat koneksi](connection_options.md#connect-prereqs.title).
+ Model ketahanan yang tersedia yang ingin Anda gunakan.

## Ketahanan maksimum
<a name="maximum_resiliency"></a>

Anda dapat mencapai ketahanan maksimum untuk beban kerja kritis dengan menggunakan koneksi terpisah yang berakhir pada perangkat terpisah di lebih dari satu lokasi (seperti yang ditampilkan pda gambar berikut). Model ini memberikan ketahanan pada perangkat, konektivitas, dan kegagalan lokasi lengkap. Gambar berikut menunjukkan kedua koneksi dari setiap pusat data pelanggan menuju ke Direct Connect lokasi yang sama. Secara opsionla, Anda dapat membuat setiap koneksi dari pusat data pelanggan mengarah ke lokasi yang berbeda.

![\[Model ketahanan maksimum\]](http://docs.aws.amazon.com/id_id/directconnect/latest/UserGuide/images/dc-max-resiliency.png)


Untuk prosedur penggunaan AWS Direct Connect Resiliency Toolkit untuk mengonfigurasi model ketahanan maksimum, lihat. [Konfigurasikan ketahanan maksimum](max-resiliency-set-up.md)

## Ketahanan tinggi
<a name="high_resiliency"></a>

Anda dapat mencapai ketahanan tinggi untuk beban kerja kritis dengan menggunakan dua koneksi tunggal ke beberapa lokasi (seperti yang ditampilkan pada gambar berikut). Model ini memberikan ketahanan terhadap kegagalan konektivitas yang disebabkan oleh pemotongan serat atau kegagalan perangkat. Ini juga membantu mencegah kegagalan lokasi lengkap.

![\[Model ketahanan tinggi\]](http://docs.aws.amazon.com/id_id/directconnect/latest/UserGuide/images/dc-high-resiliency.png)


Untuk prosedur penggunaan AWS Direct Connect Resiliency Toolkit untuk mengonfigurasi model ketahanan tinggi, lihat. [Konfigurasikan ketahanan tinggi](high-resiliency-set-up.md)

## Pengembangan dan pengujian
<a name="dev-test-resiliency"></a>

Anda dapat mencapai ketahanan pengembangan dan pengujian untuk beban kerja kritis dengan menggunakan koneksi terpisah yang berakhir pada perangkat terpisah di satu lokasi (seperti yang ditampilkan pda gambar berikut). Model ini memberikan ketahanan terhadap kegagalan perangkat, tetapi tidak memberikan ketahanan terhadap kegagalan lokasi.

![\[Model Pengembangan dan Pengujian\]](http://docs.aws.amazon.com/id_id/directconnect/latest/UserGuide/images/dc-devtest.png)


Untuk prosedur penggunaan AWS Direct Connect Resiliency Toolkit untuk mengonfigurasi model ketahanan maksimum, lihat. [Konfigurasikan pengembangan dan uji ketahanan](devtest-resiliency-set-up.md)

## AWS Direct Connect FailoverTest
<a name="toolkit-failover-test"></a>

Gunakan AWS Direct Connect Resiliency Toolkit untuk memverifikasi rute lalu lintas dan rute tersebut memenuhi persyaratan ketahanan Anda.

Untuk prosedur penggunaan AWS Direct Connect Resiliency Toolkit untuk melakukan pengujian failover, lihat. [Tes failover Direct Connect](resiliency_failover.md)

# Konfigurasikan Direct Connect untuk ketahanan maksimum dengan Resiliency Toolkit AWS Direct Connect
<a name="max-resiliency-set-up"></a>

Dalam contoh ini, Direct Connect Resiliency Toolkit digunakan untuk mengonfigurasi model ketahanan maksimum

**Topics**
+ [Langkah 1: Mendaftar untuk AWS](#max-resiliency-signup)
+ [Langkah 2: Mengonfigurasi model ketahanan](#max-resiliency-select-model)
+ [Langkah 3: Membuat antarmuka virtual](#max-resiliency-createvirtualinterface)
+ [Langkah 4: Memverifikasi konfigurasi ketahanan antarmuka virtual](#max-resiliency-failover)
+ [Langkah 5: Memverifikasi konektivitas antarmuka virtual](#max-resiliency-connected)

## Langkah 1: Mendaftar untuk AWS
<a name="max-resiliency-signup"></a>

Untuk menggunakannya Direct Connect, Anda memerlukan AWS akun jika Anda belum memilikinya.

### Mendaftar untuk Akun AWS
<a name="sign-up-for-aws"></a>

Jika Anda tidak memiliki Akun AWS, selesaikan langkah-langkah berikut untuk membuatnya.

**Untuk mendaftar untuk Akun AWS**

1. Buka [https://portal.aws.amazon.com/billing/pendaftaran.](https://portal.aws.amazon.com/billing/signup)

1. Ikuti petunjuk online.

   Bagian dari prosedur pendaftaran melibatkan menerima panggilan telepon atau pesan teks dan memasukkan kode verifikasi pada keypad telepon.

   Saat Anda mendaftar untuk sebuah Akun AWS, sebuah *Pengguna root akun AWS*dibuat. Pengguna root memiliki akses ke semua Layanan AWS dan sumber daya di akun. Sebagai praktik keamanan terbaik, tetapkan akses administratif ke pengguna, dan gunakan hanya pengguna root untuk melakukan [tugas yang memerlukan akses pengguna root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS mengirimi Anda email konfirmasi setelah proses pendaftaran selesai. Kapan saja, Anda dapat melihat aktivitas akun Anda saat ini dan mengelola akun Anda dengan masuk [https://aws.amazon.com.rproxy.govskope.cake/](https://aws.amazon.com/) dan memilih **Akun Saya**.

### Buat pengguna dengan akses administratif
<a name="create-an-admin"></a>

Setelah Anda mendaftar Akun AWS, amankan Pengguna root akun AWS, aktifkan AWS IAM Identity Center, dan buat pengguna administratif sehingga Anda tidak menggunakan pengguna root untuk tugas sehari-hari.

**Amankan Anda Pengguna root akun AWS**

1.  Masuk ke [Konsol Manajemen AWS](https://console.aws.amazon.com/)sebagai pemilik akun dengan memilih **pengguna Root** dan memasukkan alamat Akun AWS email Anda. Di laman berikutnya, masukkan kata sandi.

   Untuk bantuan masuk dengan menggunakan pengguna root, lihat [Masuk sebagai pengguna root](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) di *AWS Sign-In Panduan Pengguna*.

1. Mengaktifkan autentikasi multi-faktor (MFA) untuk pengguna root Anda.

   Untuk petunjuk, lihat [Mengaktifkan perangkat MFA virtual untuk pengguna Akun AWS root (konsol) Anda](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) di Panduan Pengguna *IAM*.

**Buat pengguna dengan akses administratif**

1. Aktifkan Pusat Identitas IAM.

   Untuk mendapatkan petunjuk, silakan lihat [Mengaktifkan AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) di *Panduan Pengguna AWS IAM Identity Center *.

1. Di Pusat Identitas IAM, berikan akses administratif ke pengguna.

   Untuk tutorial tentang menggunakan Direktori Pusat Identitas IAM sebagai sumber identitas Anda, lihat [Mengkonfigurasi akses pengguna dengan default Direktori Pusat Identitas IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) di *Panduan AWS IAM Identity Center Pengguna*.

**Masuk sebagai pengguna dengan akses administratif**
+ Untuk masuk dengan pengguna Pusat Identitas IAM, gunakan URL masuk yang dikirim ke alamat email saat Anda membuat pengguna Pusat Identitas IAM.

  Untuk bantuan masuk menggunakan pengguna Pusat Identitas IAM, lihat [Masuk ke portal AWS akses](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) di *Panduan AWS Sign-In Pengguna*.

**Tetapkan akses ke pengguna tambahan**

1. Di Pusat Identitas IAM, buat set izin yang mengikuti praktik terbaik menerapkan izin hak istimewa paling sedikit.

   Untuk petunjuknya, lihat [Membuat set izin](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) di *Panduan AWS IAM Identity Center Pengguna*.

1. Tetapkan pengguna ke grup, lalu tetapkan akses masuk tunggal ke grup.

   Untuk petunjuk, lihat [Menambahkan grup](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) di *Panduan AWS IAM Identity Center Pengguna*.

## Langkah 2: Mengonfigurasi model ketahanan
<a name="max-resiliency-select-model"></a>

**Untuk mengonfigurasi model ketahanan maksimum**

1. Buka **Direct Connect**konsol di [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Di panel navigasi, pilih **Koneksi**, lalu pilih **Buat koneksi**.

1. Di bawah **Jenis pemesanan koneksi**, pilih **Wizard koneksi**.

1. Di bawah **Tingkat ketahanan**, pilih **Ketahanan Maksimum**, lalu pilih **Selanjutnya**.

1. Pada panel **Konfigurasi koneksi**, di bawah **Pengaturan koneksi,** lakukan hal berikut:

   1. Untuk **Bandwidth**, pilih bandwidth koneksi khusus.

      Bandwidth ini berlaku untuk semua koneksi yang dibuat.

   1. Untuk **penyedia layanan lokasi pertama**, pilih Direct Connect lokasi yang sesuai untuk koneksi khusus.

   1. Jika berlaku, untuk **Sub lokasi pertama**, pilih lantai yang paling dekat dengan Anda atau penyedia jaringan Anda. Opsi ini hanya tersedia jika lokasi memiliki ruang meet-me (MMRs) di beberapa lantai gedung.

   1. Jika Anda memilih **Lainnya** untuk **Penyedia location service pertama**, untuk **Nama penyedia lain**, masukkan nama partner yang Anda gunakan.

   1. Untuk **penyedia layanan lokasi kedua**, pilih Direct Connect lokasi yang sesuai.

   1. Jika berlaku, untuk **Sub lokasi kedua**, pilih lantai yang paling dekat dengan Anda atau penyedia jaringan Anda. Opsi ini hanya tersedia jika lokasi memiliki ruang meet-me (MMRs) di beberapa lantai gedung.

   1. Jika Anda memilih **Lainnya** untuk **Penyedia location service kedua**, untuk **Nama penyedia lain**, masukkan nama partner yang Anda gunakan.

   1. (Opsional) Tambahkan atau hapus tanda.

      [Tambahkan tag] Pilih **Tambah tag** dan lakukan hal berikut:
      + Untuk **Kunci**, masukkan nama kunci.
      + Untuk **Nilai**, masukkan nilai kunci.

      [Menghapus tanda] Di samping tanda, pilih **Hapus tanda**.

1. Pilih **Selanjutnya**.

1. Periksa koneksi Anda, lalu pilih **Lanjutkan**.

   Jika Anda LOAs siap, Anda dapat memilih **Unduh LOA**, dan kemudian klik **Lanjutkan**.

   Diperlukan waktu hingga 72 jam kerja AWS untuk meninjau permintaan Anda dan menyediakan port untuk koneksi Anda. Selama waktu ini, Anda mungkin menerima email berisi permintaan untuk informasi lebih lanjut tentang kasus penggunaan atau lokasi yang ditentukan. Email dikirim ke alamat email yang Anda gunakan saat mendaftar AWS. Anda harus merespons dalam waktu 7 hari atau koneksi dihapus. 

## Langkah 3: Membuat antarmuka virtual
<a name="max-resiliency-createvirtualinterface"></a>

Anda dapat membuat antarmuka virtual privat untuk terhubung ke VPC. Atau, Anda dapat membuat antarmuka virtual publik untuk terhubung ke AWS layanan publik yang tidak ada dalam VPC. Ketika membuat antarmuka virtual privat untuk VPC, Anda memerlukan antarmuka virtual privat untuk setiap VPC yang terhubung dengan Anda. Misalnya, Anda memerlukan tiga antarmuka virtual pribadi untuk terhubung ke tiga VPCs.

Sebelum memulai, pastikan Anda memiliki informasi berikut:


| Sumber Daya | Informasi yang diperlukan | 
| --- | --- | 
| Koneksi | Grup agregasi Direct Connect koneksi atau tautan (LAG) tempat Anda membuat antarmuka virtual. | 
| Nama antarmuka virtual | Nama untuk antarmuka virtual. | 
| Pemilik antarmuka virtual | Jika Anda membuat antarmuka virtual untuk akun lain, Anda memerlukan ID AWS akun dari akun lain. | 
| (Antarmuka virtual privat saja) Koneksi | Untuk menghubungkan ke VPC di AWS Wilayah yang sama, Anda memerlukan gateway pribadi virtual untuk VPC Anda. ASN untuk sisi Amazon sesi BGP diwarisi dari virtual private gateway. Bila Anda membuat virtual private gateway, Anda dapat menentukan ASN privat Anda sendiri. Jika tidak, Amazon menyediakan ASN default. Untuk informasi selengkapnya, lihat [Membuat Virtual Private Gateway](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-create-vpg) di Panduan Pengguna Amazon VPC. Untuk terhubung ke VPC melalui gateway Direct Connect, Anda memerlukan gateway Direct Connect. Untuk informasi selengkapnya, lihat [Gateway Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways.html). | 
| VLAN | Tanda virtual local area network (VLAN) unik yang belum digunakan pada koneksi Anda. Nilai harus antara 1 hingga 4094 dan harus sesuai dengan standar Ethernet 802.1Q. Tanda ini diperlukan untuk lalu lintas yang melintasi koneksi Direct Connect . Jika Anda memiliki koneksi yang di-host, AWS Direct Connect Mitra Anda memberikan nilai ini. Anda tidak dapat mengubah nilai setelah Anda membuat antarmuka virtual. | 
| Alamat IP rekan |  Antarmuka virtual dapat mendukung sesi peering BGP untuk IPv4, IPv6, atau salah satu dari masing-masing (dual-stack). Jangan gunakan Elastic IPs (EIPs) atau Bawa alamat IP Anda sendiri (BYOIP) dari Amazon Pool untuk membuat antarmuka virtual publik. Anda tidak dapat membuat beberapa sesi BGP untuk keluarga pengalamatan IP yang sama pada antarmuka virtual yang sama. Cakupan alamat IP ditetapkan untuk setiap akhir antarmuka virtual untuk sesi peering BGP. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/directconnect/latest/UserGuide/max-resiliency-set-up.html)  | 
| Alamat keluarga | Apakah sesi peering BGP akan berakhir atau. IPv4 IPv6 | 
| Informasi BGP | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/directconnect/latest/UserGuide/max-resiliency-set-up.html) | 
| (Antarmuka virtual publik saja) Prefiks yang ingin Anda iklankan |   IPv4 Rute umum atau IPv6 rute untuk beriklan melalui BGP. Anda harus mengiklankan setidaknya satu prefiks menggunakan BGP, maksimum hingga 1.000 prefiks. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/directconnect/latest/UserGuide/max-resiliency-set-up.html) | 
| (Hanya antarmuka virtual pribadi dan transit) Frame jumbo | Unit transmisi maksimum (MTU) paket over. Direct Connect Default-nya adalah 1500. Mengatur MTU antarmuka virtual ke 9001 (bingkai jumbo) dapat menyebabkan pembaruan untuk koneksi fisik yang mendasari jika itu tidak diperbarui untuk mendukung bingkai jumbo. Memperbarui koneksi mengganggu konektivitas jaringan untuk semua antarmuka virtual yang terkait dengan koneksi hingga 30 detik. Bingkai jumbo hanya berlaku untuk rute yang disebarkan dari. Direct Connect Jika Anda menambahkan rute statis ke tabel rute yang mengarah ke virtual private gateway, lalu lintas diarahkan melalui rute statis dikirim menggunakan 1500 MTU. Untuk memeriksa apakah koneksi atau antarmuka virtual mendukung bingkai jumbo, pilih di Direct Connect konsol dan temukan bingkai Jumbo yang mampu pada antarmuka virtual Halaman konfigurasi umum. | 

Jika awalan publik Anda atau ASNs milik ISP atau operator jaringan, kami meminta informasi tambahan dari Anda. Ini bisa berupa dokumen menggunakan kop surat resmi perusahaan, atau email dari nama domain perusahaan yang memverifikasi bahwa jaringan prefix/ASN dapat digunakan oleh Anda.

Saat Anda membuat antarmuka virtual publik, diperlukan waktu hingga 72 jam kerja AWS untuk meninjau dan menyetujui permintaan Anda.

**Untuk menyediakan antarmuka virtual publik ke layanan non-VPC**

1. Buka **Direct Connect**konsol di [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Di panel navigasi, pilih **Antarmuka Virtual**.

1. Pilih **Buat antarmuka virtual**.

1. Di bawah **Jenis antarmuka virtual**, untuk **Jenis**, pilih **Publik**.

1. Di bawah **Pengaturan antarmuka virtual publik**, lakukan hal berikut:

   1. Untuk **Nama antarmuka virtual**, masukkan nama untuk antarmuka virtual.

   1. Untuk **Koneksi**, pilih koneksi Direct Connect yang ingin Anda gunakan untuk antarmuka ini.

   1. Untuk **VLAN**, masukkan nomor ID untuk virtual local area network (VLAN). 

   1. Untuk **BGP ASN**, masukkan Autonomous System Number (ASN) Border Gateway Protocol (BGP) dari gateway Anda.

      Nilai yang valid adalah 1 hingga 4294967294. Ini termasuk dukungan untuk keduanya ASNs (1-2147483647) dan panjang (1-4294967294). ASNs Untuk informasi lebih lanjut tentang ASNs dan ASNs lihat lama[Dukungan ASN panjang di Direct Connect](long-asn-support.md). 

1. Di bawah **Pengaturan tambahan**, lakukan hal berikut:

   1. Untuk mengkonfigurasi IPv4 BGP atau IPv6 rekan, lakukan hal berikut:

      [IPv4] Untuk mengonfigurasi peer IPv4 BGP, pilih **IPv4**dan lakukan salah satu hal berikut:
      + Untuk menentukan alamat IP ini sendiri, untuk **IP rekan router Anda**, masukkan alamat IPv4 CIDR tujuan tempat Amazon harus mengirim lalu lintas. 
      + Untuk **IP peer router Amazon**, masukkan alamat IPv4 CIDR yang akan digunakan untuk mengirim lalu lintas ke. AWS

      [IPv6] Untuk mengonfigurasi peer IPv6 BGP, pilih. **IPv6** IPv6 Alamat peer secara otomatis ditetapkan dari kumpulan IPv6 alamat Amazon. Anda tidak dapat menentukan IPv6 alamat kustom.

   1. Untuk memberikan kunci BGP Anda sendiri, masukkan kunci MD5 BGP Anda.

      Jika Anda tidak memasukkan nilai, kami menghasilkan kunci BGP.

   1. Untuk mengiklankan awalan ke Amazon, untuk **Awalan yang ingin Anda iklankan**, masukkan alamat tujuan IPv4 CIDR (dipisahkan dengan koma) ke mana lalu lintas harus diarahkan melalui antarmuka virtual. 

   1. (Opsional) Tambahkan atau hapus tag.

      [Tambahkan tag] Pilih **Tambah tag** dan lakukan hal berikut:
      + Untuk **Kunci**, masukkan nama kunci.
      + Untuk **Nilai**, masukkan nilai kunci.

      [Menghapus tanda] Di samping tanda, pilih **Hapus tanda**.

1. Pilih **Buat antarmuka virtual**.

**Untuk menyediakan antarmuka virtual privat bagi VPC**

1. Buka **Direct Connect**konsol di [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Di panel navigasi, pilih **Antarmuka Virtual**.

1. Pilih **Buat antarmuka virtual**.

1. Di bawah **Jenis antarmuka virtual**, untuk **Jenis**, pilih **Privat**.

1. Di bawah **Pengaturan antarmuka virtual privat**, lakukan hal berikut:

   1. Untuk **Nama antarmuka virtual**, masukkan nama untuk antarmuka virtual.

   1. Untuk **Koneksi**, pilih koneksi Direct Connect yang ingin Anda gunakan untuk antarmuka ini.

   1. Untuk **Jenis gateway**, pilih **Virtual private gateway**, atau **Gateway Direct Connect**. 

   1. Untuk **pemilik antarmuka virtual**, pilih ** AWS Akun lain**, lalu masukkan AWS akun.

   1. Untuk **Virtual private gateway**, pilih virtual private gateway yang akan digunakan untuk antarmuka ini.

   1. Untuk **VLAN**, masukkan nomor ID untuk virtual local area network (VLAN). 

   1. Untuk **BGP ASN**, masukkan Border Gateway Protocol Autonomous System Number dari router peer on-premise Anda untuk antarmuka virtual baru.

      Nilai yang valid adalah 1 hingga 4294967294. Ini termasuk dukungan untuk keduanya ASNs (1-2147483647) dan panjang (1-4294967294). ASNs Untuk informasi lebih lanjut tentang ASNs dan ASNs lihat lama[Dukungan ASN panjang di Direct Connect](long-asn-support.md). 

1. Di bawah **Pengaturan Tambahan**, lakukan hal berikut:

   1. Untuk mengkonfigurasi IPv4 BGP atau IPv6 rekan, lakukan hal berikut:

      [IPv4] Untuk mengonfigurasi peer IPv4 BGP, pilih **IPv4**dan lakukan salah satu hal berikut:
      + Untuk menentukan alamat IP ini sendiri, untuk **IP rekan router Anda**, masukkan alamat IPv4 CIDR tujuan tempat Amazon harus mengirim lalu lintas. 
      + Untuk **IP peer router Amazon**, masukkan alamat IPv4 CIDR yang akan digunakan untuk mengirim lalu lintas ke. AWS
**penting**  
Saat mengonfigurasi antarmuka virtual AWS Direct Connect, Anda dapat menentukan alamat IP Anda sendiri menggunakan RFC 1918, menggunakan skema pengalamatan lain, atau memilih alamat IPv4 /29 CIDR yang AWS ditetapkan yang dialokasikan dari rentang RFC 3927 169.254.0.0/16 Link-Local untuk konektivitas. IPv4 point-to-point point-to-pointKoneksi ini harus digunakan secara eksklusif untuk mengintip eBGP antara router gateway pelanggan Anda dan titik akhir Direct Connect. Untuk tujuan lalu lintas atau tunneling VPC, seperti AWS Site-to-Site Private IP VPN, atau Transit Gateway Connect, AWS merekomendasikan penggunaan antarmuka loopback atau LAN pada router gateway pelanggan Anda sebagai alamat sumber atau tujuan alih-alih koneksi. point-to-point   
Untuk informasi lebih lanjut tentang RFC 1918, lihat [Alokasi Alamat untuk](https://datatracker.ietf.org/doc/html/rfc1918) Internet Pribadi.
Untuk informasi selengkapnya tentang RFC 3927, lihat [Konfigurasi Dinamis Alamat IPv4 Lokal-Tautan](https://datatracker.ietf.org/doc/html/rfc3927).

      [IPv6] Untuk mengonfigurasi peer IPv6 BGP, pilih. **IPv6** IPv6 Alamat peer secara otomatis ditetapkan dari kumpulan IPv6 alamat Amazon. Anda tidak dapat menentukan IPv6 alamat kustom.

   1. Untuk mengubah maximum transmission unit (MTU) dari 1500 (default) menjadi 9001 (bingkai jumbo), pilih **MTU Jumbo (MTU ukuran 9001)**.

   1. (Opsional) Di bawah **Aktifkan SiteLink**, pilih **Diaktifkan** untuk mengaktifkan konektivitas langsung antara titik kehadiran Direct Connect.

   1. (Opsional) Tambahkan atau hapus tag.

      [Tambahkan tag] Pilih **Tambah tag** dan lakukan hal berikut:
      + Untuk **Kunci**, masukkan nama kunci.
      + Untuk **Nilai**, masukkan nilai kunci.

      [Menghapus tanda] Di samping tanda, pilih **Hapus tanda**.

1. Pilih **Buat antarmuka virtual**.

## Langkah 4: Memverifikasi konfigurasi ketahanan antarmuka virtual
<a name="max-resiliency-failover"></a>

Setelah Anda membuat antarmuka virtual ke AWS Cloud atau ke Amazon VPC, lakukan pengujian failover antarmuka virtual untuk memverifikasi bahwa konfigurasi Anda memenuhi persyaratan ketahanan Anda. Untuk informasi selengkapnya, lihat [Direct Connect Tes Failover](resiliency_failover.md). 

## Langkah 5: Memverifikasi konektivitas antarmuka virtual
<a name="max-resiliency-connected"></a>

Setelah Anda membuat antarmuka virtual ke AWS Cloud atau ke Amazon VPC, Anda dapat memverifikasi koneksi AWS Direct Connect Anda menggunakan prosedur berikut. 

**Untuk memverifikasi koneksi antarmuka virtual Anda ke AWS Cloud**
+ Jalankan `traceroute` dan verifikasi bahwa Direct Connect pengenal ada di jejak jaringan.

**Untuk memverifikasi koneksi antarmuka virtual Anda ke Amazon VPC**

1. Menggunakan AMI yang dapat di-ping, seperti Amazon Linux AMI, luncurkan instans EC2 ke VPC yang terlampir ke virtual private gateway Anda. Amazon Linux AMIs tersedia di tab **Mulai Cepat** saat Anda menggunakan panduan peluncuran instans di konsol Amazon EC2. Untuk informasi selengkapnya, lihat [Meluncurkan Instans](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance_linux.html) di *Panduan Pengguna Amazon EC2*. Pastikan bahwa grup keamanan yang terkait dengan instans mencakup aturan yang mengizinkan lalu lintas ICMP masuk (untuk permintaan ping).

1. Setelah instans berjalan, dapatkan alamat IPv4 privatnya (misalnya, 10.0.0.4). Konsol Amazon EC2 akan menampilkan alamat sebagai bagian dari detail instans.

1. Ping IPv4 alamat pribadi dan dapatkan tanggapan.

# Konfigurasikan Direct Connect untuk ketahanan tinggi dengan Resiliency Toolkit AWS Direct Connect
<a name="high-resiliency-set-up"></a>

Dalam contoh ini, Direct Connect Resiliency Toolkit digunakan untuk mengonfigurasi model ketahanan tinggi

**Topics**
+ [Langkah 1: Mendaftar AWS](#high-resiliency-signup)
+ [Langkah 2: Mengonfigurasi model ketahanan](#high-resiliency-select-model)
+ [Langkah 3: Membuat antarmuka virtual](#high-resiliency-createvirtualinterface)
+ [Langkah 4: Memverifikasi konfigurasi ketahanan antarmuka virtual](#high-res-resiliency-failover)
+ [Langkah 5: Memverifikasi konektivitas antarmuka virtual](#high-resiliency-connected)

## Langkah 1: Mendaftar AWS
<a name="high-resiliency-signup"></a>

Untuk menggunakannya Direct Connect, Anda memerlukan AWS akun jika Anda belum memilikinya.

### Mendaftar untuk Akun AWS
<a name="sign-up-for-aws"></a>

Jika Anda tidak memiliki Akun AWS, selesaikan langkah-langkah berikut untuk membuatnya.

**Untuk mendaftar untuk Akun AWS**

1. Buka [https://portal.aws.amazon.com/billing/pendaftaran.](https://portal.aws.amazon.com/billing/signup)

1. Ikuti petunjuk online.

   Bagian dari prosedur pendaftaran melibatkan menerima panggilan telepon atau pesan teks dan memasukkan kode verifikasi pada keypad telepon.

   Saat Anda mendaftar untuk sebuah Akun AWS, sebuah *Pengguna root akun AWS*dibuat. Pengguna root memiliki akses ke semua Layanan AWS dan sumber daya di akun. Sebagai praktik keamanan terbaik, tetapkan akses administratif ke pengguna, dan gunakan hanya pengguna root untuk melakukan [tugas yang memerlukan akses pengguna root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS mengirimi Anda email konfirmasi setelah proses pendaftaran selesai. Kapan saja, Anda dapat melihat aktivitas akun Anda saat ini dan mengelola akun Anda dengan masuk [https://aws.amazon.com.rproxy.govskope.cake/](https://aws.amazon.com/) dan memilih **Akun Saya**.

### Buat pengguna dengan akses administratif
<a name="create-an-admin"></a>

Setelah Anda mendaftar Akun AWS, amankan Pengguna root akun AWS, aktifkan AWS IAM Identity Center, dan buat pengguna administratif sehingga Anda tidak menggunakan pengguna root untuk tugas sehari-hari.

**Amankan Pengguna root akun AWS**

1.  Masuk ke [Konsol Manajemen AWS](https://console.aws.amazon.com/)sebagai pemilik akun dengan memilih **pengguna Root** dan memasukkan alamat Akun AWS email Anda. Di laman berikutnya, masukkan kata sandi.

   Untuk bantuan masuk dengan menggunakan pengguna root, lihat [Masuk sebagai pengguna root](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) di *AWS Sign-In Panduan Pengguna*.

1. Mengaktifkan autentikasi multi-faktor (MFA) untuk pengguna root Anda.

   Untuk petunjuk, lihat [Mengaktifkan perangkat MFA virtual untuk pengguna Akun AWS root (konsol) Anda](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) di Panduan Pengguna *IAM*.

**Buat pengguna dengan akses administratif**

1. Aktifkan Pusat Identitas IAM.

   Untuk mendapatkan petunjuk, silakan lihat [Mengaktifkan AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) di *Panduan Pengguna AWS IAM Identity Center *.

1. Di Pusat Identitas IAM, berikan akses administratif ke pengguna.

   Untuk tutorial tentang menggunakan Direktori Pusat Identitas IAM sebagai sumber identitas Anda, lihat [Mengkonfigurasi akses pengguna dengan default Direktori Pusat Identitas IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) di *Panduan AWS IAM Identity Center Pengguna*.

**Masuk sebagai pengguna dengan akses administratif**
+ Untuk masuk dengan pengguna Pusat Identitas IAM, gunakan URL masuk yang dikirim ke alamat email saat Anda membuat pengguna Pusat Identitas IAM.

  Untuk bantuan masuk menggunakan pengguna Pusat Identitas IAM, lihat [Masuk ke portal AWS akses](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) di *Panduan AWS Sign-In Pengguna*.

**Tetapkan akses ke pengguna tambahan**

1. Di Pusat Identitas IAM, buat set izin yang mengikuti praktik terbaik menerapkan izin hak istimewa paling sedikit.

   Untuk petunjuknya, lihat [Membuat set izin](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) di *Panduan AWS IAM Identity Center Pengguna*.

1. Tetapkan pengguna ke grup, lalu tetapkan akses masuk tunggal ke grup.

   Untuk petunjuk, lihat [Menambahkan grup](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) di *Panduan AWS IAM Identity Center Pengguna*.

## Langkah 2: Mengonfigurasi model ketahanan
<a name="high-resiliency-select-model"></a>

**Untuk mengonfigurasi model ketahanan tinggi**

1. Buka **Direct Connect**konsol di [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Di panel navigasi, pilih **Koneksi**, lalu pilih **Buat koneksi**.

1. Di bawah **Jenis pemesanan koneksi**, pilih **Wizard koneksi**.

1. Di bawah **Tingkat ketahanan**, pilih **Ketahanan Tinggi**, lalu pilih **Selanjutnya**.

1. Pada panel **Konfigurasi koneksi**, di bawah **Pengaturan koneksi,** lakukan hal berikut:

   1. Untuk **Bandwidth**, pilih bandwidth koneksi.

      Bandwidth ini berlaku untuk semua koneksi yang dibuat.

   1. Untuk **penyedia layanan lokasi pertama**, pilih Direct Connect lokasi yang sesuai.

   1. Jika berlaku, untuk **Sub lokasi pertama**, pilih lantai yang paling dekat dengan Anda atau penyedia jaringan Anda. Opsi ini hanya tersedia jika lokasi memiliki ruang meet-me (MMRs) di beberapa lantai gedung.

   1. Jika Anda memilih **Lainnya** untuk **Penyedia location service pertama**, untuk **Nama penyedia lain**, masukkan nama partner yang Anda gunakan.

   1. Untuk **penyedia layanan lokasi kedua**, pilih Direct Connect lokasi yang sesuai.

   1. Jika berlaku, untuk **Sub lokasi kedua**, pilih lantai yang paling dekat dengan Anda atau penyedia jaringan Anda. Opsi ini hanya tersedia jika lokasi memiliki ruang meet-me (MMRs) di beberapa lantai gedung.

   1. Jika Anda memilih **Lainnya** untuk **Penyedia location service kedua**, untuk **Nama penyedia lain**, masukkan nama partner yang Anda gunakan.

   1. (Opsional) Tambahkan atau hapus tanda.

      [Tambahkan tag] Pilih **Tambah tag** dan lakukan hal berikut:
      + Untuk **Kunci**, masukkan nama kunci.
      + Untuk **Nilai**, masukkan nilai kunci.

      [Menghapus tanda] Di samping tanda, pilih **Hapus tanda**.

1. Pilih **Selanjutnya**.

1. Periksa koneksi Anda, lalu pilih **Lanjutkan**.

   Jika Anda LOAs siap, Anda dapat memilih **Unduh LOA**, dan kemudian klik **Lanjutkan**.

   Diperlukan waktu hingga 72 jam kerja AWS untuk meninjau permintaan Anda dan menyediakan port untuk koneksi Anda. Selama waktu ini, Anda mungkin menerima email berisi permintaan untuk informasi lebih lanjut tentang kasus penggunaan atau lokasi yang ditentukan. Email dikirim ke alamat email yang Anda gunakan saat mendaftar AWS. Anda harus merespons dalam waktu 7 hari atau koneksi dihapus. 

## Langkah 3: Membuat antarmuka virtual
<a name="high-resiliency-createvirtualinterface"></a>

Anda dapat membuat antarmuka virtual privat untuk terhubung ke VPC. Atau, Anda dapat membuat antarmuka virtual publik untuk terhubung ke AWS layanan publik yang tidak ada dalam VPC. Ketika membuat antarmuka virtual privat untuk VPC, Anda memerlukan antarmuka virtual privat untuk setiap VPC yang terhubung dengan Anda. Misalnya, Anda memerlukan tiga antarmuka virtual pribadi untuk terhubung ke tiga VPCs.

Sebelum memulai, pastikan Anda memiliki informasi berikut:


| Sumber Daya | Informasi yang diperlukan | 
| --- | --- | 
| Koneksi | Grup agregasi Direct Connect koneksi atau tautan (LAG) tempat Anda membuat antarmuka virtual. | 
| Nama antarmuka virtual | Nama untuk antarmuka virtual. | 
| Pemilik antarmuka virtual | Jika Anda membuat antarmuka virtual untuk akun lain, Anda memerlukan ID AWS akun dari akun lain. | 
| (Antarmuka virtual privat saja) Koneksi | Untuk menghubungkan ke VPC di AWS Wilayah yang sama, Anda memerlukan gateway pribadi virtual untuk VPC Anda. ASN untuk sisi Amazon sesi BGP diwarisi dari virtual private gateway. Bila Anda membuat virtual private gateway, Anda dapat menentukan ASN privat Anda sendiri. Jika tidak, Amazon menyediakan ASN default. Untuk informasi selengkapnya, lihat [Membuat Virtual Private Gateway](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-create-vpg) di Panduan Pengguna Amazon VPC. Untuk terhubung ke VPC melalui gateway Direct Connect, Anda memerlukan gateway Direct Connect. Untuk informasi selengkapnya, lihat [Gateway Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways.html). | 
| VLAN | Tanda virtual local area network (VLAN) unik yang belum digunakan pada koneksi Anda. Nilai harus antara 1 hingga 4094 dan harus sesuai dengan standar Ethernet 802.1Q. Tanda ini diperlukan untuk lalu lintas yang melintasi koneksi Direct Connect . Jika Anda memiliki koneksi yang di-host, AWS Direct Connect Mitra Anda memberikan nilai ini. Anda tidak dapat mengubah nilai setelah Anda membuat antarmuka virtual. | 
| Alamat IP rekan |  Antarmuka virtual dapat mendukung sesi peering BGP untuk IPv4, IPv6, atau salah satu dari masing-masing (dual-stack). Jangan gunakan Elastic IPs (EIPs) atau Bawa alamat IP Anda sendiri (BYOIP) dari Amazon Pool untuk membuat antarmuka virtual publik. Anda tidak dapat membuat beberapa sesi BGP untuk keluarga pengalamatan IP yang sama pada antarmuka virtual yang sama. Cakupan alamat IP ditetapkan untuk setiap akhir antarmuka virtual untuk sesi peering BGP. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/directconnect/latest/UserGuide/high-resiliency-set-up.html)  | 
| Alamat keluarga | Apakah sesi peering BGP akan berakhir atau. IPv4 IPv6 | 
| Informasi BGP | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/directconnect/latest/UserGuide/high-resiliency-set-up.html) | 
| (Antarmuka virtual publik saja) Prefiks yang ingin Anda iklankan |   IPv4 Rute umum atau IPv6 rute untuk beriklan melalui BGP. Anda harus mengiklankan setidaknya satu prefiks menggunakan BGP, maksimum hingga 1.000 prefiks. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/directconnect/latest/UserGuide/high-resiliency-set-up.html) | 
| (Hanya antarmuka virtual pribadi dan transit) Frame jumbo | Unit transmisi maksimum (MTU) paket over. Direct Connect Default-nya adalah 1500. Mengatur MTU antarmuka virtual ke 9001 (bingkai jumbo) dapat menyebabkan pembaruan untuk koneksi fisik yang mendasari jika itu tidak diperbarui untuk mendukung bingkai jumbo. Memperbarui koneksi mengganggu konektivitas jaringan untuk semua antarmuka virtual yang terkait dengan koneksi hingga 30 detik. Bingkai jumbo hanya berlaku untuk rute yang disebarkan dari. Direct Connect Jika Anda menambahkan rute statis ke tabel rute yang mengarah ke virtual private gateway, lalu lintas diarahkan melalui rute statis dikirim menggunakan 1500 MTU. Untuk memeriksa apakah koneksi atau antarmuka virtual mendukung bingkai jumbo, pilih di Direct Connect konsol dan temukan bingkai Jumbo yang mampu pada antarmuka virtual Halaman konfigurasi umum. | 

Jika awalan publik Anda atau ASNs milik ISP atau operator jaringan, AWS mintalah informasi tambahan dari Anda. Ini bisa berupa dokumen menggunakan kop surat resmi perusahaan, atau email dari nama domain perusahaan yang memverifikasi bahwa jaringan prefix/ASN dapat digunakan oleh Anda.

Saat Anda membuat antarmuka virtual publik, diperlukan waktu hingga 72 jam kerja AWS untuk meninjau dan menyetujui permintaan Anda.

**Untuk menyediakan antarmuka virtual publik ke layanan non-VPC**

1. Buka **Direct Connect**konsol di [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Di panel navigasi, pilih **Antarmuka Virtual**.

1. Pilih **Buat antarmuka virtual**.

1. Di bawah **Jenis antarmuka virtual**, untuk **Jenis**, pilih **Publik**.

1. Di bawah **Pengaturan antarmuka virtual publik**, lakukan hal berikut:

   1. Untuk **Nama antarmuka virtual**, masukkan nama untuk antarmuka virtual.

   1. Untuk **Koneksi**, pilih koneksi Direct Connect yang ingin Anda gunakan untuk antarmuka ini.

   1. Untuk **VLAN**, masukkan nomor ID untuk virtual local area network (VLAN). 

   1. Untuk **BGP ASN**, masukkan Autonomous System Number (ASN) Border Gateway Protocol (BGP) dari gateway Anda.

      Nilai yang valid adalah 1 hingga 4294967294. Ini termasuk dukungan untuk keduanya ASNs (1-2147483647) dan panjang (1-4294967294). ASNs Untuk informasi lebih lanjut tentang ASNs dan ASNs lihat lama[Dukungan ASN panjang di Direct Connect](long-asn-support.md). 

1. Di bawah **Pengaturan tambahan**, lakukan hal berikut:

   1. Untuk mengkonfigurasi IPv4 BGP atau IPv6 rekan, lakukan hal berikut:

      [IPv4] Untuk mengonfigurasi peer IPv4 BGP, pilih **IPv4**dan lakukan salah satu hal berikut:
      + Untuk menentukan alamat IP ini sendiri, untuk **IP rekan router Anda**, masukkan alamat IPv4 CIDR tujuan tempat Amazon harus mengirim lalu lintas. 
      + Untuk **IP peer router Amazon**, masukkan alamat IPv4 CIDR yang akan digunakan untuk mengirim lalu lintas ke. AWS

      [IPv6] Untuk mengonfigurasi peer IPv6 BGP, pilih. **IPv6** IPv6 Alamat peer secara otomatis ditetapkan dari kumpulan IPv6 alamat Amazon. Anda tidak dapat menentukan IPv6 alamat kustom.

   1. Untuk memberikan kunci BGP Anda sendiri, masukkan kunci MD5 BGP Anda.

      Jika Anda tidak memasukkan nilai, kami menghasilkan kunci BGP.

   1. Untuk mengiklankan awalan ke Amazon, untuk **Awalan yang ingin Anda iklankan**, masukkan alamat tujuan IPv4 CIDR (dipisahkan dengan koma) ke mana lalu lintas harus diarahkan melalui antarmuka virtual. 

   1. (Opsional) Tambahkan atau hapus tag.

      [Tambahkan tag] Pilih **Tambah tag** dan lakukan hal berikut:
      + Untuk **Kunci**, masukkan nama kunci.
      + Untuk **Nilai**, masukkan nilai kunci.

      [Menghapus tanda] Di samping tanda, pilih **Hapus tanda**.

1. Pilih **Buat antarmuka virtual**.

**Untuk menyediakan antarmuka virtual privat bagi VPC**

1. Buka **Direct Connect**konsol di [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Di panel navigasi, pilih **Antarmuka Virtual**.

1. Pilih **Buat antarmuka virtual**.

1. Di bawah **Jenis antarmuka virtual**, untuk **Jenis**, pilih **Privat**.

1. Di bawah **Pengaturan antarmuka virtual privat**, lakukan hal berikut:

   1. Untuk **Nama antarmuka virtual**, masukkan nama untuk antarmuka virtual.

   1. Untuk **Koneksi**, pilih koneksi Direct Connect yang ingin Anda gunakan untuk antarmuka ini.

   1. Untuk **Jenis gateway**, pilih **Virtual private gateway**, atau **Gateway Direct Connect**. 

   1. Untuk **pemilik antarmuka virtual**, pilih ** AWS Akun lain**, lalu masukkan AWS akun.

   1. Untuk **Virtual private gateway**, pilih virtual private gateway yang akan digunakan untuk antarmuka ini.

   1. Untuk **VLAN**, masukkan nomor ID untuk virtual local area network (VLAN). 

   1. Untuk **BGP ASN**, masukkan Border Gateway Protocol Autonomous System Number dari router peer on-premise Anda untuk antarmuka virtual baru.

      Nilai yang valid adalah 1 hingga 4294967294. Ini termasuk dukungan untuk keduanya ASNs (1-2147483647) dan panjang (1-4294967294). ASNs Untuk informasi lebih lanjut tentang ASNs dan ASNs lihat lama[Dukungan ASN panjang di Direct Connect](long-asn-support.md). 

1. Di bawah **Pengaturan Tambahan**, lakukan hal berikut:

   1. Untuk mengkonfigurasi IPv4 BGP atau IPv6 rekan, lakukan hal berikut:

      [IPv4] Untuk mengonfigurasi peer IPv4 BGP, pilih **IPv4**dan lakukan salah satu hal berikut:
      + Untuk menentukan alamat IP ini sendiri, untuk **IP rekan router Anda**, masukkan alamat IPv4 CIDR tujuan tempat Amazon harus mengirim lalu lintas. 
      + Untuk **IP peer router Amazon**, masukkan alamat IPv4 CIDR yang akan digunakan untuk mengirim lalu lintas ke. AWS
**penting**  
Saat mengonfigurasi antarmuka virtual AWS Direct Connect, Anda dapat menentukan alamat IP Anda sendiri menggunakan RFC 1918, menggunakan skema pengalamatan lain, atau memilih alamat IPv4 /29 CIDR yang AWS ditetapkan yang dialokasikan dari rentang RFC 3927 169.254.0.0/16 Link-Local untuk konektivitas. IPv4 point-to-point point-to-pointKoneksi ini harus digunakan secara eksklusif untuk mengintip eBGP antara router gateway pelanggan Anda dan titik akhir Direct Connect. Untuk tujuan lalu lintas atau tunneling VPC, seperti AWS Site-to-Site Private IP VPN, atau Transit Gateway Connect, AWS merekomendasikan penggunaan antarmuka loopback atau LAN pada router gateway pelanggan Anda sebagai alamat sumber atau tujuan alih-alih koneksi. point-to-point   
Untuk informasi lebih lanjut tentang RFC 1918, lihat [Alokasi Alamat untuk](https://datatracker.ietf.org/doc/html/rfc1918) Internet Pribadi.
Untuk informasi selengkapnya tentang RFC 3927, lihat [Konfigurasi Dinamis Alamat IPv4 Lokal-Tautan](https://datatracker.ietf.org/doc/html/rfc3927).

      [IPv6] Untuk mengonfigurasi peer IPv6 BGP, pilih. **IPv6** IPv6 Alamat peer secara otomatis ditetapkan dari kumpulan IPv6 alamat Amazon. Anda tidak dapat menentukan IPv6 alamat kustom.

   1. Untuk mengubah maximum transmission unit (MTU) dari 1500 (default) menjadi 9001 (bingkai jumbo), pilih **MTU Jumbo (MTU ukuran 9001)**.

   1. (Opsional) Di bawah **Aktifkan SiteLink**, pilih **Diaktifkan** untuk mengaktifkan konektivitas langsung antara titik kehadiran Direct Connect.

   1. (Opsional) Tambahkan atau hapus tag.

      [Tambahkan tag] Pilih **Tambah tag** dan lakukan hal berikut:
      + Untuk **Kunci**, masukkan nama kunci.
      + Untuk **Nilai**, masukkan nilai kunci.

      [Menghapus tanda] Di samping tanda, pilih **Hapus tanda**.

1. Pilih **Buat antarmuka virtual**.

## Langkah 4: Memverifikasi konfigurasi ketahanan antarmuka virtual
<a name="high-res-resiliency-failover"></a>

Setelah Anda membuat antarmuka virtual ke AWS Cloud atau ke Amazon VPC, lakukan pengujian failover antarmuka virtual untuk memverifikasi bahwa konfigurasi Anda memenuhi persyaratan ketahanan Anda. Untuk informasi selengkapnya, lihat [Direct Connect Tes Failover](resiliency_failover.md). 

## Langkah 5: Memverifikasi konektivitas antarmuka virtual
<a name="high-resiliency-connected"></a>

Setelah Anda membuat antarmuka virtual ke AWS Cloud atau ke Amazon VPC, Anda dapat memverifikasi koneksi AWS Direct Connect Anda menggunakan prosedur berikut. 

**Untuk memverifikasi koneksi antarmuka virtual Anda ke AWS Cloud**
+ Jalankan `traceroute` dan verifikasi bahwa Direct Connect pengenal ada di jejak jaringan.

**Untuk memverifikasi koneksi antarmuka virtual Anda ke Amazon VPC**

1. Menggunakan AMI yang dapat di-ping, seperti Amazon Linux AMI, luncurkan instans EC2 ke VPC yang terlampir ke virtual private gateway Anda. Amazon Linux AMIs tersedia di tab **Mulai Cepat** saat Anda menggunakan panduan peluncuran instans di konsol Amazon EC2. Untuk informasi selengkapnya, lihat [Meluncurkan Instans](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance_linux.html) di *Panduan Pengguna Amazon EC2*. Pastikan bahwa grup keamanan yang terkait dengan instans mencakup aturan yang mengizinkan lalu lintas ICMP masuk (untuk permintaan ping).

1. Setelah instans berjalan, dapatkan alamat IPv4 privatnya (misalnya, 10.0.0.4). Konsol Amazon EC2 akan menampilkan alamat sebagai bagian dari detail instans.

1. Ping IPv4 alamat pribadi dan dapatkan tanggapan.

# Konfigurasikan AWS Direct Connect untuk pengembangan dan uji ketahanan dengan Resiliency Toolkit AWS Direct Connect
<a name="devtest-resiliency-set-up"></a>

Dalam contoh ini, Direct Connect Resiliency Toolkit digunakan untuk mengonfigurasi model pengembangan dan pengujian ketahanan

**Topics**
+ [Langkah 1: Mendaftar untuk AWS](#dev-test-signup)
+ [Langkah 2: Mengonfigurasi model ketahanan](#dev-test-select-model)
+ [Langkah 3: Membuat antarmuka virtual](#dev-test-createvirtualinterface)
+ [Langkah 4: Memverifikasi konfigurasi ketahanan antarmuka virtual](#dev-test-resiliency-failover)
+ [Langkah 5: Memverifikasi antarmuka virtual](#dev-test-connected)

## Langkah 1: Mendaftar untuk AWS
<a name="dev-test-signup"></a>

Untuk menggunakannya Direct Connect, Anda memerlukan AWS akun jika Anda belum memilikinya.

### Mendaftar untuk Akun AWS
<a name="sign-up-for-aws"></a>

Jika Anda tidak memiliki Akun AWS, selesaikan langkah-langkah berikut untuk membuatnya.

**Untuk mendaftar untuk Akun AWS**

1. Buka [https://portal.aws.amazon.com/billing/pendaftaran.](https://portal.aws.amazon.com/billing/signup)

1. Ikuti petunjuk online.

   Bagian dari prosedur pendaftaran melibatkan menerima panggilan telepon atau pesan teks dan memasukkan kode verifikasi pada keypad telepon.

   Saat Anda mendaftar untuk sebuah Akun AWS, sebuah *Pengguna root akun AWS*dibuat. Pengguna root memiliki akses ke semua Layanan AWS dan sumber daya di akun. Sebagai praktik keamanan terbaik, tetapkan akses administratif ke pengguna, dan gunakan hanya pengguna root untuk melakukan [tugas yang memerlukan akses pengguna root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS mengirimi Anda email konfirmasi setelah proses pendaftaran selesai. Kapan saja, Anda dapat melihat aktivitas akun Anda saat ini dan mengelola akun Anda dengan masuk [https://aws.amazon.com.rproxy.govskope.cake/](https://aws.amazon.com/) dan memilih **Akun Saya**.

### Buat pengguna dengan akses administratif
<a name="create-an-admin"></a>

Setelah Anda mendaftar Akun AWS, amankan Pengguna root akun AWS, aktifkan AWS IAM Identity Center, dan buat pengguna administratif sehingga Anda tidak menggunakan pengguna root untuk tugas sehari-hari.

**Amankan Anda Pengguna root akun AWS**

1.  Masuk ke [Konsol Manajemen AWS](https://console.aws.amazon.com/)sebagai pemilik akun dengan memilih **pengguna Root** dan memasukkan alamat Akun AWS email Anda. Di laman berikutnya, masukkan kata sandi.

   Untuk bantuan masuk dengan menggunakan pengguna root, lihat [Masuk sebagai pengguna root](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) di *AWS Sign-In Panduan Pengguna*.

1. Mengaktifkan autentikasi multi-faktor (MFA) untuk pengguna root Anda.

   Untuk petunjuk, lihat [Mengaktifkan perangkat MFA virtual untuk pengguna Akun AWS root (konsol) Anda](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) di Panduan Pengguna *IAM*.

**Buat pengguna dengan akses administratif**

1. Aktifkan Pusat Identitas IAM.

   Untuk mendapatkan petunjuk, silakan lihat [Mengaktifkan AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) di *Panduan Pengguna AWS IAM Identity Center *.

1. Di Pusat Identitas IAM, berikan akses administratif ke pengguna.

   Untuk tutorial tentang menggunakan Direktori Pusat Identitas IAM sebagai sumber identitas Anda, lihat [Mengkonfigurasi akses pengguna dengan default Direktori Pusat Identitas IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) di *Panduan AWS IAM Identity Center Pengguna*.

**Masuk sebagai pengguna dengan akses administratif**
+ Untuk masuk dengan pengguna Pusat Identitas IAM, gunakan URL masuk yang dikirim ke alamat email saat Anda membuat pengguna Pusat Identitas IAM.

  Untuk bantuan masuk menggunakan pengguna Pusat Identitas IAM, lihat [Masuk ke portal AWS akses](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) di *Panduan AWS Sign-In Pengguna*.

**Tetapkan akses ke pengguna tambahan**

1. Di Pusat Identitas IAM, buat set izin yang mengikuti praktik terbaik menerapkan izin hak istimewa paling sedikit.

   Untuk petunjuknya, lihat [Membuat set izin](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) di *Panduan AWS IAM Identity Center Pengguna*.

1. Tetapkan pengguna ke grup, lalu tetapkan akses masuk tunggal ke grup.

   Untuk petunjuk, lihat [Menambahkan grup](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) di *Panduan AWS IAM Identity Center Pengguna*.

## Langkah 2: Mengonfigurasi model ketahanan
<a name="dev-test-select-model"></a>

**Untuk mengonfigurasi model ketahanan**

1. Buka **Direct Connect**konsol di [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Di panel navigasi, pilih **Koneksi**, lalu pilih **Buat koneksi**.

1. Di bawah **Jenis pemesanan koneksi**, pilih **Wizard koneksi**.

1. Di bawah **Tingkat ketahanan**, pilih **Pengembangan dan pengujian**, lalu pilih **Selanjutnya**.

1. Pada panel **Konfigurasi koneksi**, di bawah **Pengaturan koneksi,** lakukan hal berikut:

   1. Untuk **Bandwidth**, pilih bandwidth koneksi.

      Bandwidth ini berlaku untuk semua koneksi yang dibuat.

   1. Untuk **penyedia layanan lokasi pertama**, pilih Direct Connect lokasi yang sesuai.

   1. Jika berlaku, untuk **Sub lokasi pertama**, pilih lantai yang paling dekat dengan Anda atau penyedia jaringan Anda. Opsi ini hanya tersedia jika lokasi memiliki ruang meet-me (MMRs) di beberapa lantai gedung.

   1. Jika Anda memilih **Lainnya** untuk **Penyedia location service pertama**, untuk **Nama penyedia lain**, masukkan nama partner yang Anda gunakan.

   1. (Opsional) Tambahkan atau hapus tanda.

      [Tambahkan tag] Pilih **Tambah tag** dan lakukan hal berikut:
      + Untuk **Kunci**, masukkan nama kunci.
      + Untuk **Nilai**, masukkan nilai kunci.

      [Menghapus tanda] Di samping tanda, pilih **Hapus tanda**.

1. Pilih **Selanjutnya**.

1. Periksa koneksi Anda, lalu pilih **Lanjutkan**.

   Jika Anda LOAs siap, Anda dapat memilih **Unduh LOA**, dan kemudian klik **Lanjutkan**.

   Diperlukan waktu hingga 72 jam kerja AWS untuk meninjau permintaan Anda dan menyediakan port untuk koneksi Anda. Selama waktu ini, Anda mungkin menerima email berisi permintaan untuk informasi lebih lanjut tentang kasus penggunaan atau lokasi yang ditentukan. Email dikirim ke alamat email yang Anda gunakan saat mendaftar AWS. Anda harus merespons dalam waktu 7 hari atau koneksi akan dihapus. 

## Langkah 3: Membuat antarmuka virtual
<a name="dev-test-createvirtualinterface"></a>

Untuk mulai menggunakan Direct Connect koneksi Anda, Anda harus membuat antarmuka virtual. Anda dapat membuat antarmuka virtual privat untuk terhubung ke VPC Anda. Atau, Anda dapat membuat antarmuka virtual publik untuk terhubung ke AWS layanan publik yang tidak ada dalam VPC. Ketika membuat antarmuka virtual privat untuk VPC, Anda memerlukan antarmuka virtual privat untuk setiap VPC yang terhubung dengan Anda. Misalnya, Anda memerlukan tiga antarmuka virtual pribadi untuk terhubung ke tiga VPCs.

Sebelum memulai, pastikan Anda memiliki informasi berikut:


| Sumber Daya | Informasi yang diperlukan | 
| --- | --- | 
| Koneksi | Grup agregasi Direct Connect koneksi atau tautan (LAG) tempat Anda membuat antarmuka virtual. | 
| Nama antarmuka virtual | Nama untuk antarmuka virtual. | 
| Pemilik antarmuka virtual | Jika Anda membuat antarmuka virtual untuk akun lain, Anda memerlukan ID AWS akun dari akun lain. | 
| (Antarmuka virtual privat saja) Koneksi | Untuk menghubungkan ke VPC di AWS Wilayah yang sama, Anda memerlukan gateway pribadi virtual untuk VPC Anda. ASN untuk sisi Amazon sesi BGP diwarisi dari virtual private gateway. Bila Anda membuat virtual private gateway, Anda dapat menentukan ASN privat Anda sendiri. Jika tidak, Amazon menyediakan ASN default. Untuk informasi selengkapnya, lihat [Membuat Virtual Private Gateway](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-create-vpg) di Panduan Pengguna Amazon VPC. Untuk terhubung ke VPC melalui gateway Direct Connect, Anda memerlukan gateway Direct Connect. Untuk informasi selengkapnya, lihat [Gateway Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways.html). | 
| VLAN | Tanda virtual local area network (VLAN) unik yang belum digunakan pada koneksi Anda. Nilai harus antara 1 hingga 4094 dan harus sesuai dengan standar Ethernet 802.1Q. Tanda ini diperlukan untuk lalu lintas yang melintasi koneksi Direct Connect . Jika Anda memiliki koneksi yang di-host, AWS Direct Connect Mitra Anda memberikan nilai ini. Anda tidak dapat mengubah nilai setelah Anda membuat antarmuka virtual. | 
| Alamat IP rekan |  Antarmuka virtual dapat mendukung sesi peering BGP untuk IPv4, IPv6, atau salah satu dari masing-masing (dual-stack). Jangan gunakan Elastic IPs (EIPs) atau Bawa alamat IP Anda sendiri (BYOIP) dari Amazon Pool untuk membuat antarmuka virtual publik. Anda tidak dapat membuat beberapa sesi BGP untuk keluarga pengalamatan IP yang sama pada antarmuka virtual yang sama. Cakupan alamat IP ditetapkan untuk setiap akhir antarmuka virtual untuk sesi peering BGP. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/directconnect/latest/UserGuide/devtest-resiliency-set-up.html)  | 
| Alamat keluarga | Apakah sesi peering BGP akan berakhir atau. IPv4 IPv6 | 
| Informasi BGP | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/directconnect/latest/UserGuide/devtest-resiliency-set-up.html) | 
| (Antarmuka virtual publik saja) Prefiks yang ingin Anda iklankan |   IPv4 Rute umum atau IPv6 rute untuk beriklan melalui BGP. Anda harus mengiklankan setidaknya satu prefiks menggunakan BGP, maksimum hingga 1.000 prefiks. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/directconnect/latest/UserGuide/devtest-resiliency-set-up.html) | 
| (Hanya antarmuka virtual pribadi dan transit) Jumbo frame | Unit transmisi maksimum (MTU) paket over. Direct Connect Default-nya adalah 1500. Mengatur MTU antarmuka virtual ke 9001 (bingkai jumbo) dapat menyebabkan pembaruan untuk koneksi fisik yang mendasari jika itu tidak diperbarui untuk mendukung bingkai jumbo. Memperbarui koneksi mengganggu konektivitas jaringan untuk semua antarmuka virtual yang terkait dengan koneksi hingga 30 detik. Bingkai jumbo hanya berlaku untuk rute yang disebarkan dari. Direct Connect Jika Anda menambahkan rute statis ke tabel rute yang mengarah ke virtual private gateway, lalu lintas diarahkan melalui rute statis dikirim menggunakan 1500 MTU. Untuk memeriksa apakah koneksi atau antarmuka virtual mendukung bingkai jumbo, pilih di Direct Connect konsol dan temukan bingkai Jumbo yang mampu pada antarmuka virtual Halaman konfigurasi umum. | 

Jika awalan publik Anda atau ASNs milik ISP atau operator jaringan, kami meminta informasi tambahan dari Anda. Ini bisa berupa dokumen menggunakan kop surat resmi perusahaan, atau email dari nama domain perusahaan yang memverifikasi bahwa jaringan prefix/ASN dapat digunakan oleh Anda.

Saat Anda membuat antarmuka virtual publik, diperlukan waktu hingga 72 jam kerja AWS untuk meninjau dan menyetujui permintaan Anda.

**Untuk menyediakan antarmuka virtual publik ke layanan non-VPC**

1. Buka **Direct Connect**konsol di [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Di panel navigasi, pilih **Antarmuka Virtual**.

1. Pilih **Buat antarmuka virtual**.

1. Di bawah **Jenis antarmuka virtual**, untuk **Jenis**, pilih **Publik**.

1. Di bawah **Pengaturan antarmuka virtual publik**, lakukan hal berikut:

   1. Untuk **Nama antarmuka virtual**, masukkan nama untuk antarmuka virtual.

   1. Untuk **Koneksi**, pilih koneksi Direct Connect yang ingin Anda gunakan untuk antarmuka ini.

   1. Untuk **VLAN**, masukkan nomor ID untuk virtual local area network (VLAN). 

   1. Untuk **BGP ASN**, masukkan Autonomous System Number (ASN) Border Gateway Protocol (BGP) dari gateway Anda.

      Nilai yang valid adalah 1 hingga 4294967294. Ini termasuk dukungan untuk keduanya ASNs (1-2147483647) dan panjang (1-4294967294). ASNs Untuk informasi lebih lanjut tentang ASNs dan ASNs lihat lama[Dukungan ASN panjang di Direct Connect](long-asn-support.md). 

1. Di bawah **Pengaturan tambahan**, lakukan hal berikut:

   1. Untuk mengkonfigurasi IPv4 BGP atau IPv6 rekan, lakukan hal berikut:

      [IPv4] Untuk mengonfigurasi peer IPv4 BGP, pilih **IPv4**dan lakukan salah satu hal berikut:
      + Untuk menentukan alamat IP ini sendiri, untuk **IP rekan router Anda**, masukkan alamat IPv4 CIDR tujuan tempat Amazon harus mengirim lalu lintas. 
      + Untuk **IP peer router Amazon**, masukkan alamat IPv4 CIDR yang akan digunakan untuk mengirim lalu lintas ke. AWS

      [IPv6] Untuk mengonfigurasi peer IPv6 BGP, pilih. **IPv6** IPv6 Alamat peer secara otomatis ditetapkan dari kumpulan IPv6 alamat Amazon. Anda tidak dapat menentukan IPv6 alamat kustom.

   1. Untuk memberikan kunci BGP Anda sendiri, masukkan kunci MD5 BGP Anda.

      Jika Anda tidak memasukkan nilai, kami menghasilkan kunci BGP.

   1. Untuk mengiklankan awalan ke Amazon, untuk **Awalan yang ingin Anda iklankan**, masukkan alamat tujuan IPv4 CIDR (dipisahkan dengan koma) ke mana lalu lintas harus diarahkan melalui antarmuka virtual. 

   1. (Opsional) Tambahkan atau hapus tag.

      [Tambahkan tag] Pilih **Tambah tag** dan lakukan hal berikut:
      + Untuk **Kunci**, masukkan nama kunci.
      + Untuk **Nilai**, masukkan nilai kunci.

      [Menghapus tanda] Di samping tanda, pilih **Hapus tanda**.

1. Pilih **Buat antarmuka virtual**.

**Untuk menyediakan antarmuka virtual privat bagi VPC**

1. Buka **Direct Connect**konsol di [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Di panel navigasi, pilih **Antarmuka Virtual**.

1. Pilih **Buat antarmuka virtual**.

1. Di bawah **Jenis antarmuka virtual**, untuk **Jenis**, pilih **Privat**.

1. Di bawah **Pengaturan antarmuka virtual privat**, lakukan hal berikut:

   1. Untuk **Nama antarmuka virtual**, masukkan nama untuk antarmuka virtual.

   1. Untuk **Koneksi**, pilih koneksi Direct Connect yang ingin Anda gunakan untuk antarmuka ini.

   1. Untuk **Jenis gateway**, pilih **Virtual private gateway**, atau **Gateway Direct Connect**. 

   1. Untuk **pemilik antarmuka virtual**, pilih ** AWS Akun lain**, lalu masukkan AWS akun.

   1. Untuk **Virtual private gateway**, pilih virtual private gateway yang akan digunakan untuk antarmuka ini.

   1. Untuk **VLAN**, masukkan nomor ID untuk virtual local area network (VLAN). 

   1. Untuk **BGP ASN**, masukkan Border Gateway Protocol Autonomous System Number dari router peer on-premise Anda untuk antarmuka virtual baru.

      Nilai yang valid adalah 1 hingga 4294967294. Ini termasuk dukungan untuk keduanya ASNs (1-2147483647) dan panjang (1-4294967294). ASNs Untuk informasi lebih lanjut tentang ASNs dan ASNs lihat lama[Dukungan ASN panjang di Direct Connect](long-asn-support.md). 

1. Di bawah **Pengaturan Tambahan**, lakukan hal berikut:

   1. Untuk mengkonfigurasi IPv4 BGP atau IPv6 rekan, lakukan hal berikut:

      [IPv4] Untuk mengonfigurasi peer IPv4 BGP, pilih **IPv4**dan lakukan salah satu hal berikut:
      + Untuk menentukan alamat IP ini sendiri, untuk **IP rekan router Anda**, masukkan alamat IPv4 CIDR tujuan tempat Amazon harus mengirim lalu lintas. 
      + Untuk **IP peer router Amazon**, masukkan alamat IPv4 CIDR yang akan digunakan untuk mengirim lalu lintas ke. AWS
**penting**  
Saat mengonfigurasi antarmuka virtual AWS Direct Connect, Anda dapat menentukan alamat IP Anda sendiri menggunakan RFC 1918, menggunakan skema pengalamatan lain, atau memilih alamat IPv4 /29 CIDR yang AWS ditetapkan yang dialokasikan dari rentang RFC 3927 169.254.0.0/16 Link-Local untuk konektivitas. IPv4 point-to-point point-to-pointKoneksi ini harus digunakan secara eksklusif untuk mengintip eBGP antara router gateway pelanggan Anda dan titik akhir Direct Connect. Untuk tujuan lalu lintas atau tunneling VPC, seperti AWS Site-to-Site Private IP VPN, atau Transit Gateway Connect, AWS merekomendasikan penggunaan antarmuka loopback atau LAN pada router gateway pelanggan Anda sebagai alamat sumber atau tujuan alih-alih koneksi. point-to-point   
Untuk informasi lebih lanjut tentang RFC 1918, lihat [Alokasi Alamat untuk](https://datatracker.ietf.org/doc/html/rfc1918) Internet Pribadi.
Untuk informasi selengkapnya tentang RFC 3927, lihat [Konfigurasi Dinamis Alamat IPv4 Lokal-Tautan](https://datatracker.ietf.org/doc/html/rfc3927).

      [IPv6] Untuk mengonfigurasi peer IPv6 BGP, pilih. **IPv6** IPv6 Alamat peer secara otomatis ditetapkan dari kumpulan IPv6 alamat Amazon. Anda tidak dapat menentukan IPv6 alamat kustom.

   1. Untuk mengubah maximum transmission unit (MTU) dari 1500 (default) menjadi 9001 (bingkai jumbo), pilih **MTU Jumbo (MTU ukuran 9001)**.

   1. (Opsional) Di bawah **Aktifkan SiteLink**, pilih **Diaktifkan** untuk mengaktifkan konektivitas langsung antara titik kehadiran Direct Connect.

   1. (Opsional) Tambahkan atau hapus tag.

      [Tambahkan tag] Pilih **Tambah tag** dan lakukan hal berikut:
      + Untuk **Kunci**, masukkan nama kunci.
      + Untuk **Nilai**, masukkan nilai kunci.

      [Menghapus tanda] Di samping tanda, pilih **Hapus tanda**.

1. Pilih **Buat antarmuka virtual**.

## Langkah 4: Memverifikasi konfigurasi ketahanan antarmuka virtual
<a name="dev-test-resiliency-failover"></a>

Setelah Anda membuat antarmuka virtual ke AWS Cloud atau ke Amazon VPC, lakukan pengujian failover antarmuka virtual untuk memverifikasi bahwa konfigurasi Anda memenuhi persyaratan ketahanan Anda. Untuk informasi selengkapnya, lihat [Direct Connect Tes Failover](resiliency_failover.md). 

## Langkah 5: Memverifikasi antarmuka virtual
<a name="dev-test-connected"></a>

Setelah Anda membuat antarmuka virtual ke AWS Cloud atau ke Amazon VPC, Anda dapat memverifikasi koneksi AWS Direct Connect Anda menggunakan prosedur berikut. 

**Untuk memverifikasi koneksi antarmuka virtual Anda ke AWS Cloud**
+ Jalankan `traceroute` dan verifikasi bahwa Direct Connect pengenal ada di jejak jaringan.

**Untuk memverifikasi koneksi antarmuka virtual Anda ke Amazon VPC**

1. Menggunakan AMI yang dapat di-ping, seperti Amazon Linux AMI, luncurkan instans EC2 ke VPC yang terlampir ke virtual private gateway Anda. Amazon Linux AMIs tersedia di tab **Mulai Cepat** saat Anda menggunakan panduan peluncuran instans di konsol Amazon EC2. Untuk informasi selengkapnya, lihat [Meluncurkan Instans](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance_linux.html) di *Panduan Pengguna Amazon EC2*. Pastikan bahwa grup keamanan yang terkait dengan instans mencakup aturan yang mengizinkan lalu lintas ICMP masuk (untuk permintaan ping).

1. Setelah instans berjalan, dapatkan alamat IPv4 privatnya (misalnya, 10.0.0.4). Konsol Amazon EC2 akan menampilkan alamat sebagai bagian dari detail instans.

1. Ping IPv4 alamat pribadi dan dapatkan tanggapan.

# Direct Connect Tes Failover
<a name="resiliency_failover"></a>

Model AWS Direct Connect ketahanan Resiliency Toolkit dirancang untuk memastikan bahwa Anda memiliki jumlah koneksi antarmuka virtual yang sesuai di beberapa lokasi. Setelah Anda menyelesaikan wizard, gunakan tes failover AWS Direct Connect Resiliency Toolkit untuk menurunkan sesi peering BGP untuk memverifikasi rute lalu lintas ke salah satu antarmuka virtual Anda yang berlebihan, dan memenuhi persyaratan ketahanan Anda.

Gunakan pengujian untuk memastikan bahwa lalu lintas dirutekan melalui antarmuka virtual redundan ketika antarmuka virtual tidak berjalan. Anda memulai tes dengan memilih antarmuka virtual, sesi peering BGP, dan berapa lama untuk menjalankan tes. AWS menempatkan sesi peering BGP antarmuka virtual yang dipilih dalam keadaan turun. Ketika antarmuka dalam status ini, lalu lintas harus melalui antarmuka virtual redundan. Jika konfigurasi Anda tidak berisi koneksi redundan yang sesuai, sesi peering BGP gagal, dan lalu lintas tidak dirutekan. Ketika tes selesai, atau Anda menghentikan tes secara manual, AWS mengembalikan sesi BGP. Setelah pengujian selesai, Anda dapat menggunakan AWS Direct Connect Resiliency Toolkit untuk menyesuaikan konfigurasi Anda.

**catatan**  
Jangan gunakan fitur ini selama periode pemeliharaan Direct Connect karena sesi BGP mungkin dipulihkan sebelum waktunya baik selama atau setelah pemeliharaan.

## Riwayat tes
<a name="test_history"></a>

AWS menghapus riwayat pengujian setelah 365 hari. Riwayat pengujian mencakup status untuk pengujian yang dijalankan pada semua peer BGP. Riwayat mencakup sesi peering BGP yang diuji, waktu mulai dan berakhir, dan status pengujian, yang dapat menjadi salah satu dari nilai berikut:
+ **Sedang berlangsung** - Pengujian sedang berjalan.
+ **Selesai** - Pengujian berjalan dalam waktu yang Anda tentukan.
+ **Dibatalkan** - Pengujian dibatalkan sebelum waktu yang ditentukan.
+ **Gagal** - Pengujian tidak berjalan dalam waktu yang Anda tentukan. Hal ini bisa terjadi ketika ada masalah dengan router.

Untuk informasi selengkapnya, lihat [Lihat riwayat AWS Direct Connect pengujian failover antarmuka virtual Resiliency Toolkit](view_failover_test.md).

## Izin validasi
<a name="permissions"></a>

Satu-satunya account yang memiliki izin untuk menjalankan pengujian failover adalah akun yang memiliki antarmuka virtual. Pemilik akun menerima indikasi melalui pengujian AWS CloudTrail yang dijalankan pada antarmuka virtual.

**Topics**
+ [Riwayat tes](#test_history)
+ [Izin validasi](#permissions)
+ [Mulai tes failover antarmuka virtual](start_failover_test.md)
+ [Melihat riwayat pengujian failover antarmuka virtual](view_failover_test.md)
+ [Hentikan pengujian failover antarmuka virtual](stop_failover_test.md)

# Mulai uji AWS Direct Connect failover antarmuka virtual Resiliency Toolkit
<a name="start_failover_test"></a>

Anda dapat memulai uji failover antarmuka virtual menggunakan Direct Connect konsol, atau file. AWS CLI

**Untuk memulai uji failover antarmuka virtual dari konsol Direct Connect**

1. Buka **Direct Connect**konsol di [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Pilih **Antarmuka virtual**.

1. Pilih antarmuka virtual lalu pilih **Tindakan**, **Turunkan BGP**.

   Anda dapat menjalankan pengujian di antarmuka virtual publik, privat, atau transit.

1. Di kotak dialog **Mulai pengujian kegagalan**, lakukan hal berikut:

   1. Agar **Peerings dapat diuji,** pilih sesi peering mana yang akan diuji, misalnya. IPv4

   1. Untuk **Uji waktu maksimum**, masukkan jumlah menit untuk melangsungkan pengujian.

      Nilai maksimumnya adalah 4.320 menit (72 jam kerja).

      Nilai default adalah 180 menit (3 jam).

   1. Untuk **Untuk mengonfirmasi pengujian**, masukkan **Konfirmasi**.

   1. Pilih **Konfirmasi**.

   Sesi peering BGP ditempatkan dalam status TURUN. Anda dapat mengirim lalu lintas untuk memverifikasi bahwa tidak ada pemadaman. Jika perlu, Anda dapat segera menghentikan pengujian.

**Untuk memulai uji failover antarmuka virtual menggunakan AWS CLI**  
Gunakan [StartBgpFailoverTest](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_StartBgpFailoverTest.html).

# Lihat riwayat AWS Direct Connect pengujian failover antarmuka virtual Resiliency Toolkit
<a name="view_failover_test"></a>

Anda dapat melihat riwayat pengujian failover antarmuka virtual menggunakan Direct Connect konsol, atau file. AWS CLI

**Untuk melihat riwayat pengujian failover antarmuka virtual dari konsol Direct Connect**

1. Buka **Direct Connect**konsol di [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Pilih **Antarmuka virtual**.

1. Pilih antarmuka virtual lalu pilih **Lihat detail**.

1. Pilih **Riwayat pengujian**.

   Konsol menampilkan pengujian antarmuka virtual yang Anda lakukan untuk antarmuka virtual.

1. Untuk melihat detail bagi pengujian tertentu, pilih id pengujian.

**Untuk melihat riwayat pengujian failover antarmuka virtual menggunakan AWS CLI**  
Gunakan [ListVirtualInterfaceTestHistory](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_ListVirtualInterfaceTestHistory.html).

# Hentikan pengujian AWS Direct Connect failover antarmuka virtual Resiliency Toolkit
<a name="stop_failover_test"></a>

Anda dapat menghentikan uji failover antarmuka virtual menggunakan Direct Connect konsol, atau file. AWS CLI

**Untuk menghentikan pengujian failover antarmuka virtual dari konsol Direct Connect**

1. Buka **Direct Connect**konsol di [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Pilih **Antarmuka virtual**.

1. Pilih antarmuka virtual, lalu pilih **Tindakan**, **Batalkan pengujian**.

1. Pilih **Konfirmasi**.

AWS mengembalikan sesi peering BGP. Riwayat pengujian menampilkan "dibatalkan" untuk pengujian. 

**Untuk menghentikan uji failover antarmuka virtual menggunakan AWS CLI**  
Gunakan [StopBgpFailoverTest](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_StopBgpFailoverTest.html).