

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Direct Connect Conexão clássica
<a name="classic_connection"></a>

Uma conexão clássica oferece uma abordagem direta para estabelecer conectividade de rede dedicada entre sua infraestrutura on-premises e a AWS. Esse tipo de conexão é ideal para organizações que preferem gerenciar suas próprias configurações de rede e ter a infraestrutura atual do Direct Connect instalada. A conexão clássica não depende do AWS Direct Connect Resiliency Toolkit.

Selecione Clássica quando você tiver conexões e quiser adicionar outras. Uma conexão clássica tem um SLA de 95%. No entanto, ele não fornece resiliência ou redundância, que são encontradas somente no AWS Direct Connect Resiliency Toolkit ao criar uma conexão.

**nota**  
Antes de configurar uma conexão Clássica, familiarize-se com o [Pré-requisitos de conexão](connection_options.md#connect-prereqs.title).

**Topics**
+ [Configuração de uma conexão Classic](toolkit-classic.md)

# Configurar uma conexão Direct Connect clássica
<a name="toolkit-classic"></a>

Configure uma conexão Classic quando você tiver conexões existentes do Direct Connect.

## Etapa 1: inscrever-se em AWS
<a name="get-started-signup"></a>

Para usar Direct Connect, você precisa de uma conta, caso ainda não tenha uma.

### Inscreva-se para um Conta da AWS
<a name="sign-up-for-aws"></a>

Se você não tiver um Conta da AWS, conclua as etapas a seguir para criar um.

**Para se inscrever em um Conta da AWS**

1. Abra a [https://portal.aws.amazon.com/billing/inscrição.](https://portal.aws.amazon.com/billing/signup)

1. Siga as instruções online.

   Parte do procedimento de inscrição envolve receber uma chamada telefônica ou uma mensagem de texto e inserir um código de verificação pelo teclado do telefone.

   Quando você se inscreve em um Conta da AWS, um *Usuário raiz da conta da AWS*é criado. O usuário-raiz tem acesso a todos os Serviços da AWS e recursos na conta. Como prática recomendada de segurança, atribua o acesso administrativo a um usuário e use somente o usuário-raiz para executar [tarefas que exigem acesso de usuário-raiz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS envia um e-mail de confirmação após a conclusão do processo de inscrição. A qualquer momento, você pode visualizar a atividade atual da sua conta e gerenciar sua conta acessando [https://aws.amazon.com/e](https://aws.amazon.com/) escolhendo **Minha conta**.

### Criar um usuário com acesso administrativo
<a name="create-an-admin"></a>

Depois de se inscrever em um Conta da AWS, proteja seu Usuário raiz da conta da AWS Centro de Identidade do AWS IAM, habilite e crie um usuário administrativo para que você não use o usuário root nas tarefas diárias.

**Proteja seu Usuário raiz da conta da AWS**

1.  Faça login [Console de gerenciamento da AWS](https://console.aws.amazon.com/)como proprietário da conta escolhendo **Usuário raiz** e inserindo seu endereço de Conta da AWS e-mail. Na próxima página, insira a senha.

   Para obter ajuda ao fazer login usando o usuário-raiz, consulte [Fazer login como usuário-raiz](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) no *Guia do usuário do Início de Sessão da AWS *.

1. Habilite a autenticação multifator (MFA) para o usuário-raiz.

   Para obter instruções, consulte [Habilitar um dispositivo de MFA virtual para seu usuário Conta da AWS raiz (console) no Guia](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) do *usuário do IAM*.

**Criar um usuário com acesso administrativo**

1. Habilita o Centro de Identidade do IAM.

   Para obter instruções, consulte [Habilitar o Centro de Identidade do AWS IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

1. No Centro de Identidade do IAM, conceda o acesso administrativo a um usuário.

   Para ver um tutorial sobre como usar o Diretório do Centro de Identidade do IAM como fonte de identidade, consulte [Configurar o acesso do usuário com o padrão Diretório do Centro de Identidade do IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) no *Guia Centro de Identidade do AWS IAM do usuário*.

**Iniciar sessão como o usuário com acesso administrativo**
+ Para fazer login com o seu usuário do Centro de Identidade do IAM, use o URL de login enviado ao seu endereço de e-mail quando o usuário do Centro de Identidade do IAM foi criado.

  Para obter ajuda para fazer login usando um usuário do IAM Identity Center, consulte Como [fazer login no portal de AWS acesso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) no *Guia Início de Sessão da AWS do usuário*.

**Atribuir acesso a usuários adicionais**

1. No Centro de Identidade do IAM, crie um conjunto de permissões que siga as práticas recomendadas de aplicação de permissões com privilégio mínimo.

   Para obter instruções, consulte [Criar um conjunto de permissões](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

1. Atribua usuários a um grupo e, em seguida, atribua o acesso de logon único ao grupo.

   Para obter instruções, consulte [Adicionar grupos](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

## Etapa 2: solicitar uma conexão Direct Connect dedicada
<a name="ConnectionRequest"></a>

Para conexões dedicadas, você pode enviar uma solicitação de conexão usando o Direct Connect console. Para conexões hospedadas, trabalhe com um AWS Direct Connect parceiro para solicitar uma conexão hospedada. Verifique se você tem as seguintes informações:
+ A velocidade da porta que você precisa. Você não poderá alterar a velocidade da porta após a criação da solicitação de conexão. 
+ O Direct Connect local em que a conexão deve ser encerrada.

**nota**  
Você não pode usar o Direct Connect console para solicitar uma conexão hospedada. Em vez disso, entre em contato com um AWS Direct Connect parceiro, que pode criar uma conexão hospedada para você, que você aceita. Ignore o procedimento a seguir e vá até [Aceitar a conexão hospedada](#get-started-accept-hosted-connection).

**Para criar uma nova Direct Connect conexão**

1. Abra o **Direct Connect**console em [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. No painel de navegação, escolha **Conexões** e **Criar uma conexão**.

1. Escolha **Classic (Clássica)**.

1. No painel **Create Connection (Criar conexão)**, em **Connection settings (Configurações de conexão)**, faça o seguinte:

   1. Em **Name (Nome)**, insira um nome para a conexão.

   1. Em **Location (Local)**, selecione o local do Direct Connect apropriado.

   1. Se aplicável, para **Sub Location (Sublocal)**, escolha o andar mais próximo de você ou do provedor de rede. Essa opção só está disponível se o local tiver salas de reunião (MMRs) em vários andares do edifício.

   1. Em **Port Speed (Velocidade da porta)**, selecione a largura de banda da conexão.

   1. Em **Local**, selecione **Conectar por meio de um Direct Connect parceiro** ao usar essa conexão para se conectar ao seu data center.

   1. Em **Provedor de serviços**, selecione o AWS Direct Connect Parceiro. Caso use um parceiro que não esteja na lista, selecione **Other (Outro)**.

   1. Se você tiver selecionado **Other (Outro)** em **Service provider (Provedor de serviços)**, em **Name of other provider (Nome de outro provedor)**, insira o nome do parceiro que você usa.

   1. (Opcional) Adicione ou remova uma tag.

      [Adicionar uma tag] Selecione **Add tag** (Adicionar tag) e faça o seguinte:
      + Em **Key (Chave)**, insira o nome da chave.
      + Em **Valor** insira o valor da chave.

      [Remover uma tag] Ao lado da tag, escolha **Remove tag (Remover tag)**.

1. Escolha **Criar conexão**.

Pode levar até 72 horas úteis AWS para analisar sua solicitação e provisionar uma porta para sua conexão. Durante esse período, você pode receber um e-mail com uma solicitação para obter mais informações sobre o caso de uso ou o local especificado. O e-mail é enviado para o endereço de e-mail que você usou quando se inscreveu AWS. Você deve responder em até 7 dias, ou a conexão será excluída.

Para obter mais informações, consulte [Direct Connect conexões dedicadas e hospedadas](WorkingWithConnections.md).

### Aceitar a conexão hospedada
<a name="get-started-accept-hosted-connection"></a>

 Você deve aceitar a conexão hospedada no Direct Connect console antes de criar uma interface virtual. Essa etapa se aplica somente a conexões hospedadas.

**Para aceitar uma interface virtual hospedada**

1. Abra o **Direct Connect**console em [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. No painel de navegação, escolha ** Connections**. 

1. Selecione a conexão hospedada e escolha **Aceitar**.

   Escolha **Accept (Aceitar)**.

## (Conexão dedicada) Etapa 3: Fazer download da LOA-CFA
<a name="DedicatedConnection"></a>

Depois que você solicitar uma conexão, disponibilizaremos uma Letter of Authorization and Connecting Facility Assignment (LOA-CFA – Carta de autorização e atribuição da instalação de conexão) para download ou enviaremos por e-mail uma solicitação para obter mais informações. O LOA-CFA é a autorização para AWS se conectar e é exigido pelo provedor de colocation ou pelo seu provedor de rede para estabelecer a conexão entre redes (conexão cruzada).

**Para baixar a LOA-CFA**

1. Abra o **Direct Connect**console em [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. No painel de navegação, escolha ** Connections**.

1. Selecione a conexão e escolha **View Details (Visualizar detalhes)**.

1. Escolha **Download LOA-CFA (Fazer download da LOA-CFA)**.

   A LOA-CFA é baixada no computador como um arquivo PDF.
**nota**  
Caso o link não esteja habilitado, a LOA-CFA ainda não está disponível para download. Consulte o e-mail para uma solicitação de mais informações. Caso ela ainda esteja indisponível, ou você não tenha recebido um e-mail após 72 horas úteis, entre em contato com o [AWS Support](https://aws.amazon.com/support/createCase).

1. Após fazer download da LOA-CFA, siga um destes procedimentos:
   + Se você estiver trabalhando com um AWS Direct Connect parceiro ou provedor de rede, envie a eles o LOA-CFA para que eles possam solicitar uma conexão cruzada para você no local. Direct Connect Caso ele não consiga solicitar a conexão cruzada, você pode [entrar em contato com o provedor de colocação](Colocation.md) diretamente.
   + Se você tiver equipamento no Direct Connect local, entre em contato com o provedor de colocation para solicitar uma conexão entre redes. É necessário ser um cliente do provedor de colocação. Você também deve apresentar a eles a LOA-CFA que autoriza a conexão com o AWS roteador e as informações necessárias para se conectar à sua rede.

Direct Connect locais listados como vários locais (por exemplo, Equinix DC1 - DC6 & DC1 0-DC11) são configurados como um campus. Se o equipamento do provedor de rede ou o seu estiver em um desses locais, solicite uma conexão cruzada com a porta atribuída, mesmo que resida em um prédio diferente no campus. 

**Importante**  
Um campus é tratado como um único Direct Connect local. Para obter alta disponibilidade, configure conexões a locais diferentes do Direct Connect .

Se você ou seu provedor de rede tiver problemas para estabelecer uma conexão física, consulte [Solucionar problemas da camada 1 (física)](ts_layer_1.md).

## Etapa 4: Criar uma interface virtual
<a name="createvirtualinterface"></a>

Para começar a usar sua Direct Connect conexão, você deve criar uma interface virtual. Crie uma interface virtual privada para se conectar à VPC. Ou você pode criar uma interface virtual pública para se conectar a AWS serviços públicos que não estão em uma VPC. Ao criar uma interface virtual privada para uma VPC, você precisa de uma interface virtual privada para cada VPC à qual se conecta. Por exemplo, você precisa de três interfaces virtuais privadas para se conectar a três VPCs.

Antes de começar, verifique se você tem as seguintes informações:


| Recurso | Informações necessárias | 
| --- | --- | 
| Conexão | A Direct Connect conexão ou o grupo de agregação de links (LAG) para o qual você está criando a interface virtual. | 
| Nome da interface virtual | Um nome para a interface virtual. | 
| Proprietário da interface virtual | Se você estiver criando a interface virtual para outra conta, precisará do AWS ID da outra conta. | 
| (Somente interface virtual privada) Conexão | Para se conectar a uma VPC na mesma AWS região, você precisa do gateway privado virtual para sua VPC. O ASN para o lado da Amazon da sessão BGP é herdado do gateway privado virtual. Ao criar um gateway privado virtual, você pode especificar seu próprio ASN privado. Caso contrário, a Amazon fornece um ASN padrão. Para obter mais informações, consulte [Criar um gateway privado virtual](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-create-vpg) no Guia do usuário da Amazon VPC. Para se conectar a uma VPC por meio de um gateway do Direct Connect, você precisa do gateway do Direct Connect. Para obter mais informações, consulte [Gateways Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways.html). | 
| VLAN | Uma tag exclusiva de rede de área local virtual (VLAN) que ainda não esteja em uso em sua conexão. O valor precisa estar entre 1 e 4.094 e estar em conformidade com o padrão Ethernet 802.1Q. Esta tag é obrigatória para qualquer tráfego que cruza a conexão do Direct Connect . Se você tiver uma conexão hospedada, seu AWS Direct Connect parceiro fornecerá esse valor. Não é possível modificar o valor após a criação da interface virtual. | 
| Endereços IP de par |  Uma interface virtual pode suportar uma sessão de emparelhamento BGP para IPv4, IPv6, ou uma de cada (pilha dupla). Não use Elastic IPs (EIPs) nem Traga seus próprios endereços IP (BYOIP) do Amazon Pool para criar uma interface virtual pública. Você não pode criar várias sessões BGP para a mesma família de endereços IP na mesma interface virtual. Os intervalos de endereços IP são atribuídos a cada extremidade da interface virtual da sessão de emparelhamento do BGP. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/directconnect/latest/UserGuide/toolkit-classic.html)  | 
| Família de endereços | Se a sessão de emparelhamento do BGP terminará ou. IPv4 IPv6 | 
| Informações sobre o BGP | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/directconnect/latest/UserGuide/toolkit-classic.html) | 
| (Somente interface virtual pública) Prefixos que você deseja anunciar |   IPv4 Rotas públicas ou IPv6 rotas para anunciar no BGP. Você deve anunciar pelo menos um prefixo usando BGP, até um máximo de 1.000 prefixos. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/directconnect/latest/UserGuide/toolkit-classic.html) | 
| (Somente interfaces privadas e interfaces virtuais de trânsito) Frames jumbo | A unidade máxima de transmissão (MTU) dos pacotes acima. Direct Connect O padrão é 1500. Definir o MTU de uma interface virtual para 9001 (frames jumbo) pode resultar em uma atualização para a conexão física subjacente se ele não foi atualizado para oferecer suporte a frames jumbo. Atualizar a conexão interrompe a conectividade de rede para todas as interfaces virtuais associadas à conexão por até 30 segundos. Os quadros jumbo se aplicam somente às rotas propagadas de. Direct Connect Se você adicionar rotas estáticas a uma tabela de rotas que aponte para seu gateway privado virtual, o tráfego roteado pelas rotas estáticas será enviado usando 1.500 MTU. Para verificar se uma conexão ou interface virtual suporta quadros jumbo, selecione-a no Direct Connect console e encontre capacidade para quadros jumbo na página de configuração geral da interface virtual. | 

Solicitamos informações adicionais de você se seus prefixos públicos ASNs pertencerem a um ISP ou operadora de rede. Pode ser um documento usando um papel timbrado oficial da empresa ou um e-mail do nome de domínio da empresa, verificando se a rede prefix/ASN pode ser usada por você.

Para interface virtual privada e interfaces virtuais públicas, a unidade máxima de transmissão (MTU) de uma conexão de rede é o tamanho, em bytes, do maior pacote permitido que pode ser transmitido pela conexão. A MTU de uma interface virtual privada pode ser 1500 ou 9001 (frames jumbo). A MTU de uma interface virtual privada pode ser 1500 ou 8500 (frames jumbo). Você pode especificar a MTU ao criar a interface ou atualizá-la depois que criá-la. Definir a MTU de uma interface virtual para 8500 (frames jumbo) ou 9001 (frames jumbo) pode resultar em uma atualização da conexão física subjacente se ela não foi atualizada para oferecer suporte a frames jumbo. Atualizar a conexão interrompe a conectividade de rede para todas as interfaces virtuais associadas à conexão por até 30 segundos. Para verificar se uma conexão ou interface virtual suporta quadros jumbo, selecione-a no Direct Connect console e encontre **Jumbo Frame Capable** na guia **Resumo**.

Quando você cria uma interface virtual pública, pode levar até 72 horas úteis AWS para analisar e aprovar sua solicitação.

**Para provisionar uma interface virtual pública para serviços que não sejam VPC**

1. Abra o **Direct Connect**console em [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. No painel de navegação, escolha **Virtual Interfaces** (Interfaces virtuais).

1. Selecione **Create virtual interface (Criar interface virtual)**.

1. Em **Virtual interface type (Tipo de interface virtual)**, para **Type (Tipo)**, escolha **Public (Pública)**.

1. Em **Public virtual interface settings (Configurações de interface virtual pública)**, faça o seguinte:

   1. Em **Virtual interface name (Nome da interface virtual)**, insira um nome para a interface virtual.

   1. Em **Connection (Conexão)**, escolha a conexão do Direct Connect que deseja usar para essa interface.

   1. Em **VLAN**, informe o número do ID para sua rede local virtual (VLAN). 

   1. Em **BGP ASN** insira o Número de sistema autônomo do Border Gateway Protocol do roteador on-premises de mesmo nível para a nova interface virtual. Os valores válidos são de 1 a 4294967294. Isso inclui suporte para ASNs (1-2147483647) e longo (1-4294967294). ASNs Para obter mais informações sobre ASNs e por muito tempo, ASNs consulte[Suporte longo de ASN em Direct Connect](long-asn-support.md). 

1. Em **Additional settings (Configurações adicionais)**, faça o seguinte:

   1. Para configurar um IPv4 BGP ou um IPv6 peer, faça o seguinte:

      [IPv4] Para configurar um peer IPv4 BGP, escolha **IPv4**e faça o seguinte:
      + Para especificar você mesmo esses endereços IP, para **o IP do seu roteador**, insira o endereço IPv4 CIDR de destino para o qual a Amazon deve enviar tráfego. 
      + Para o **IP de mesmo nível do roteador Amazon**, insira o endereço IPv4 CIDR a ser usado para enviar tráfego. AWS

      [IPv6] Para configurar um peer IPv6 BGP, escolha. **IPv6** Os IPv6 endereços dos pares são atribuídos automaticamente a partir do pool de IPv6 endereços da Amazon. Você não pode especificar IPv6 endereços personalizados.

   1. Para fornecer sua própria chave BGP, insira sua chave MD5 BGP.

      Se você não inserir um valor, geraremos uma chave BGP.

   1. Para anunciar prefixos na Amazon, para **prefixos que você deseja anunciar**, insira os endereços de destino IPv4 CIDR (separados por vírgulas) para os quais o tráfego deve ser roteado pela interface virtual. 

   1. (Opcional) Adicione ou remova uma tag.

      [Adicionar uma tag] Selecione **Add tag** (Adicionar tag) e faça o seguinte:
      + Em **Key (Chave)**, insira o nome da chave.
      + Em **Valor** insira o valor da chave.

      [Remover uma tag] Ao lado da tag, escolha **Remove tag (Remover tag)**.

1. Selecione **Create virtual interface (Criar interface virtual)**.

**Para provisionar uma interface virtual privada para uma VPC**

1. Abra o **Direct Connect**console em [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. No painel de navegação, escolha **Virtual Interfaces** (Interfaces virtuais).

1. Selecione **Create virtual interface (Criar interface virtual)**.

1. Em **Tipo de interface virtual**, para **Tipo**, escolha **Pública**.

1. Em **Configurações de interface virtual pública**, faça o seguinte:

   1. Em **Virtual interface name (Nome da interface virtual)**, insira um nome para a interface virtual.

   1. Em **Connection (Conexão)**, escolha a conexão do Direct Connect que deseja usar para essa interface.

   1. Para o **Tipo de gateway**, escolha **Gateway privado virtual** ou **Gateway do Direct Connect**. 

   1. Em **Proprietário da interface virtual**, escolha **Outra AWS conta e, em** seguida, insira a AWS conta.

   1. Em **Gateway privado virtual**, selecione o gateway privado virtual que deseja usar nessa interface.

   1. Em **VLAN**, informe o número do ID para sua rede local virtual (VLAN). 

   1. Em **ASN do BGP** insira o número de sistema autônomo do Protocolo de Gateway da Borda do roteador de mesmo nível on-premises para a nova interface virtual.

      Os valores válidos são de 1 a 4294967294. Isso inclui suporte para ASNs (1-2147483647) e longo (1-4294967294). ASNs Para obter mais informações sobre ASNs e por muito tempo, ASNs consulte[Suporte longo de ASN em Direct Connect](long-asn-support.md). 

1. Em **Additional settings (Configurações adicionais)**, faça o seguinte:

   1. Para configurar um IPv4 BGP ou um IPv6 peer, faça o seguinte:

      [IPv4] Para configurar um peer IPv4 BGP, escolha **IPv4**e faça o seguinte:
      + Para especificar você mesmo esses endereços IP, para **o IP do seu roteador**, insira o endereço IPv4 CIDR de destino para o qual a Amazon deve enviar tráfego. 
      + Para o **IP de mesmo nível do roteador Amazon**, insira o endereço IPv4 CIDR a ser usado para enviar tráfego. AWS
**Importante**  
Ao configurar as interfaces virtuais do AWS Direct Connect, você pode especificar seus próprios endereços IP usando o RFC 1918, usar outros esquemas de endereçamento ou optar por endereços CIDR IPv4 /29 AWS atribuídos alocados do intervalo Link-Local da RFC 3927 169.254.0.0/16 para conectividade. IPv4 point-to-point Essas point-to-point conexões devem ser usadas exclusivamente para emparelhamento eBGP entre o roteador do gateway do cliente e o endpoint do Direct Connect. Para fins de tráfego de VPC ou tunelamento, como VPN IP AWS Site-to-Site privada ou Transit Gateway Connect, AWS recomenda usar uma interface de loopback ou LAN no roteador do gateway do cliente como endereço de origem ou destino em vez das conexões. point-to-point   
Para ter mais informações sobre a RFC 1918, consulte [Address Allocation for Private Internets](https://datatracker.ietf.org/doc/html/rfc1918).
Para obter mais informações sobre o RFC 3927, consulte [Configuração dinâmica de endereços locais de IPv4 link](https://datatracker.ietf.org/doc/html/rfc3927).

      [IPv6] Para configurar um peer IPv6 BGP, escolha. **IPv6** Os IPv6 endereços dos pares são atribuídos automaticamente a partir do pool de IPv6 endereços da Amazon. Você não pode especificar IPv6 endereços personalizados.

   1. Para alterar a unidade máxima de transmissão (MTU) de 1500 (padrão) para 9001 (frames jumbo), selecione **MTU jumbo (tamanho de MTU 9001)**.

   1. (Opcional) Em **Ativar SiteLink**, escolha **Ativado** para ativar a conectividade direta entre os pontos de presença do Direct Connect.

   1. (Opcional) Adicione ou remova uma tag.

      [Adicionar uma tag] Selecione **Add tag** (Adicionar tag) e faça o seguinte:
      + Em **Key (Chave)**, insira o nome da chave.
      + Em **Valor** insira o valor da chave.

      [Remover uma tag] Ao lado da tag, escolha **Remove tag (Remover tag)**.

1. Selecione **Create virtual interface (Criar interface virtual)**.

1. Você precisa usar seu dispositivo BGP para anunciar a rede usada para a conexão VIF pública. 

## Etapa 5: Fazer download da configuração do roteador
<a name="routerconfig"></a>

Depois de criar uma interface virtual para sua Direct Connect conexão, você pode baixar o arquivo de configuração do roteador. O arquivo contém os comandos necessários para configurar o roteador para uso com a interface virtual pública ou privada.

**Para baixar uma configuração do roteador**

1. Abra o **Direct Connect**console em [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. No painel de navegação, escolha **Virtual Interfaces** (Interfaces virtuais).

1. Selecione a conexão e escolha **View Details (Visualizar detalhes)**.

1. Selecione **Download router configuration (Fazer download da configuração do roteador)**.

1. Em **Download router configuration (Fazer download da configuração do roteador)**, faça o seguinte:

   1. Em **Fornecedor**, selecione o fabricante do roteador.

   1. Em **Plataforma**, selecione o modelo do roteador.

   1. Em **Software**, selecione a versão do software do roteador.

1. Escolha **Download** e use a configuração apropriada para o roteador a fim de garantir que você consiga se conectar ao Direct Connect.

Para obter mais informações sobre como configurar manualmente seu roteador, consulte [Baixar arquivo de configuração do roteador](vif-router-config.md).

Depois que você configura o roteador, o status da interface virtual vai para `UP`. Se a interface virtual permanecer inativa e você não conseguir fazer ping no endereço IP do mesmo nível do Direct Connect dispositivo, consulte[Solucionar problemas da camada 2 (link de dados)](ts-layer-2.md). Se você conseguir executar ping no endereço IP par, consulte [Solucionar problemas das camadas 3/4 (rede/transporte)](ts-layer-3.md). Caso a sessão de mesmo nível BGP seja estabelecida, mas você não consiga rotear o tráfego, consulte [Solução de problemas de roteamento](ts-routing.md).

## Etapa 6: Verificar a interface virtual
<a name="connected"></a>

Depois de estabelecer interfaces virtuais para a AWS nuvem ou para a Amazon VPC, você pode verificar sua AWS Direct Connect conexão usando os procedimentos a seguir. 

**Para verificar sua conexão de interface virtual com a AWS nuvem**
+ Execute `traceroute` e verifique se o Direct Connect identificador está no rastreamento da rede.

**Para verificar a conexão da interface virtual com a Amazon VPC**

1. Usando uma AMI pingável, como uma Amazon Linux AMI, execute uma EC2 instância na VPC que está conectada ao seu gateway privado virtual. O Amazon Linux AMIs está disponível na guia **Quick Start** quando você usa o assistente de execução de instâncias no EC2 console da Amazon. Para obter mais informações, consulte [Iniciar uma instância](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance_linux.html) no *Guia EC2 do usuário da Amazon.* Certifique-se de que o grupo de segurança associado à instância inclua uma regra que permita tráfego ICMP de entrada (para a solicitação de ping).

1. Depois que a instância estiver em execução, obtenha seu IPv4 endereço privado (por exemplo, 10.0.0.4). O EC2 console da Amazon exibe o endereço como parte dos detalhes da instância.

1. Faça ping no IPv4 endereço privado e obtenha uma resposta.

## (Recomendado) Etapa 7: Configurar conexões redundantes
<a name="RedundantConnections"></a>

Para fornecer o failover, recomendamos que você solicite e configure duas conexões dedicadas para AWS, conforme mostrado na figura a seguir. Essas conexões podem ser encerradas em um ou dois roteadores na rede.

![\[Diagrama de conexão redundante\]](http://docs.aws.amazon.com/pt_br/directconnect/latest/UserGuide/images/redundant_connection.png)


Existem diferentes opções de configuração disponíveis quando você provisiona duas conexões dedicadas:
+ Ativa/ativa (multicaminho BGP). Essa é a configuração padrão, na qual as duas conexões estão ativas. Direct Connect suporta vários caminhos para várias interfaces virtuais no mesmo local, e a carga do tráfego é compartilhada entre interfaces com base no fluxo. Caso uma conexão fique indisponível, todo o tráfego é direcionado para outra conexão.
+ Ativa/passiva (failover). Uma conexão lida com o tráfego, e a outra permanece em espera. Caso a conexão ativa fique indisponível, todo o tráfego é roteado por meio da conexão passiva. Você precisa acrescentar o caminho AS às rotas em um dos links para que este seja o link passivo.

A maneira como você configura as conexões não afeta a redundância, mas afeta as políticas que determinam como os dados são roteados em ambas as conexões. Recomendamos configurar ambas as conexões como ativas.

Se você usar uma conexão VPN para redundância, implemente uma verificação de integridade e um mecanismo de failover. Se você usar qualquer uma das seguintes configurações, será necessário verificar o [roteamento da tabela de rotas](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-configure-routing) para a nova interface de rede. 
+ Você usa suas próprias instâncias para roteamento, por exemplo, a instância é o firewall. 
+ Você usa sua própria instância que encerra uma conexão VPN.

Para obter alta disponibilidade, é altamente recomendável que você configure conexões com Direct Connect locais diferentes. 

Para obter mais informações sobre Direct Connect resiliência, consulte Recomendações de [Direct Connect resiliência.](https://aws.amazon.com/directconnect/resiliency-recommendation/)