

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# AWS Direct Connect Kit de ferramentas de resiliência
<a name="resiliency_toolkit"></a>

AWS oferece aos clientes a capacidade de obter conexões de rede altamente resilientes entre a Amazon Virtual Private Cloud (Amazon VPC) e sua infraestrutura local. O AWS Direct Connect Resiliency Toolkit fornece um assistente de conexão com vários modelos de resiliência. Esses modelos ajudam você a determinar e solicitar o número de conexões dedicadas para atingir o objetivo de SLA. Você seleciona um modelo de resiliência e, em seguida, o AWS Direct Connect Resiliency Toolkit o orienta pelo processo de pedido de conexão dedicado. Os modelos de resiliência são projetados para garantir que você tenha o número apropriado de conexões dedicadas em vários locais. 

O kit de ferramentas AWS Direct Connect de resiliência tem os seguintes benefícios:
+ Fornece orientações sobre como você determina e solicita as conexões dedicadas redundantes apropriadas do Direct Connect .
+ Garante que as conexões dedicadas redundantes tenham a mesma velocidade.
+ Configura automaticamente os nomes das conexões dedicadas.
+ Aprova automaticamente suas conexões dedicadas quando você tem uma AWS conta existente e seleciona um AWS Direct Connect parceiro conhecido. A Letter of Authority (LOA – Carta de autoridade) está disponível para download imediato.
+ Cria automaticamente um ticket de suporte para a aprovação da conexão dedicada quando você é um novo AWS cliente ou seleciona um parceiro desconhecido (**Outro**).
+ Fornece um resumo de pedidos para as conexões dedicadas, com o SLA que você pode atingir e o custo por hora de porta para conexões dedicadas solicitadas.
+ Cria grupos de agregação de links (LAGs) e adiciona o número apropriado de conexões dedicadas ao LAGs quando você escolhe uma velocidade diferente de 1 Gbps, 10 Gbps, 100 Gbps ou 400 Gbps.
+ Fornece um resumo do LAG com o SLA da conexão dedicada que você pode obter e o custo total por hora de porta para conexões dedicadas solicitadas como parte do LAG.
+ Impede que você encerre as conexões dedicadas no mesmo dispositivo do Direct Connect .
+ Fornece uma maneira de testar a configuração quanto à resiliência. Você trabalha com a AWS para interromper a sessão de emparelhamento de BGP a fim de verificar se o tráfego é roteado para uma das interfaces virtuais redundantes. Para obter mais informações, consulte [Teste de failover do Direct Connect](resiliency_failover.md).
+ Fornece CloudWatch métricas da Amazon para conexões e interfaces virtuais. Para obter mais informações, consulte [Monitore Direct Connect os recursos](monitoring-overview.md).

Depois de selecionar o modelo de resiliência, o AWS Direct Connect Resiliency Toolkit orienta você pelos seguintes procedimentos:
+ Selecionar o número de conexões dedicadas
+ Selecionar a capacidade de conexão e o local da conexão dedicada
+ Solicitar as conexões dedicadas
+ Verificar se as conexões dedicadas estão prontas para uso
+ Fazer download da Letter of Authority (LOA-CFA – Carta de autoridade) para cada conexão dedicada
+ Verificar se a configuração atende aos requisitos de resiliência

## Modelos de resiliência disponíveis
<a name="available_models"></a>

Os seguintes modelos de resiliência estão disponíveis no AWS Direct Connect Resiliency Toolkit:
+ **Resiliência máxima**: esse modelo fornece uma maneira de solicitar conexões dedicadas para atingir um SLA de 99,99%. Ele exige que você atenda a todos os requisitos para obter o SLA especificado no [Acordo de nível de serviço do Direct Connect](https://aws.amazon.com/directconnect/sla/). 
+ **Alta resiliência**: esse modelo fornece uma maneira de solicitar conexões dedicadas para atingir um SLA de 99,9%. Ele exige que você atenda a todos os requisitos para obter o SLA especificado no [Acordo de nível de serviço do Direct Connect](https://aws.amazon.com/directconnect/sla/). 
+ **Desenvolvimento e teste**: este modelo permite que você obtenha resiliência de desenvolvimento e teste para workloads não críticas usando conexões separadas que são encerradas em dispositivos separados em um único local.

A melhor prática é usar o **assistente de conexão** no AWS Direct Connect Resiliency Toolkit para atingir seu objetivo de SLA.

**nota**  
Se você não quiser criar um modelo de resiliência usando o AWS Direct Connect Resiliency Toolkit, você pode criar uma conexão clássica. Para mais informações sobre conexões clássicas, consulte [Conexão clássica](classic_connection.md).

## AWS Direct Connect Pré-requisitos do kit de ferramentas de resiliência
<a name="prerequisites"></a>

Observe as seguintes informações antes de iniciar sua configuração:
+ Familiarize-se com [Pré-requisitos de conexão](connection_options.md#connect-prereqs.title).
+ O modelo de resiliência disponível que você deseja usar.

## Resiliência máxima
<a name="maximum_resiliency"></a>

Você pode alcançar a máxima resiliência para cargas de trabalho críticas usando conexões separadas que são encerradas em dispositivos separados em mais de um local (conforme mostrado na figura). Esse modelo fornece resiliência contra falhas de dispositivo, conectividade e localização completa. A figura a seguir mostra as duas conexões de cada data center do cliente indo para os mesmos Direct Connect locais. Opcionalmente, você pode fazer com que cada conexão de um data center do cliente siga para locais diferentes.

![\[Modelo de resiliência máxima\]](http://docs.aws.amazon.com/pt_br/directconnect/latest/UserGuide/images/dc-max-resiliency.png)


Para obter o procedimento de uso do AWS Direct Connect Resiliency Toolkit para configurar um modelo de resiliência máxima, consulte. [Configuração da resiliência máxima](max-resiliency-set-up.md)

## Alta resiliência
<a name="high_resiliency"></a>

Você pode obter alta resiliência para cargas de trabalho críticas usando duas conexões únicas para vários locais (conforme mostrado na figura). Esse modelo fornece resiliência contra falhas de conectividade causadas por um corte de fibra ou uma falha de dispositivo. Ele também ajuda a evitar uma falha completa no local.

![\[Modelo de alta resiliência\]](http://docs.aws.amazon.com/pt_br/directconnect/latest/UserGuide/images/dc-high-resiliency.png)


Para o procedimento de uso do AWS Direct Connect Resiliency Toolkit para configurar um modelo de alta resiliência, consulte. [Configuração da alta resiliência](high-resiliency-set-up.md)

## Desenvolvimento e testes
<a name="dev-test-resiliency"></a>

Você pode obter resiliência de desenvolvimento e teste para cargas de trabalho não críticas usando conexões separadas que são encerradas em dispositivos separados em um único local (conforme mostrado na figura). Esse modelo fornece resiliência contra falhas de dispositivo, mas não fornece resiliência contra falhas de localização.

![\[Modelo de desenvolvimento e teste\]](http://docs.aws.amazon.com/pt_br/directconnect/latest/UserGuide/images/dc-devtest.png)


Para obter o procedimento de uso do AWS Direct Connect Resiliency Toolkit para configurar um modelo de resiliência máxima, consulte. [Configuração da resiliência em desenvolvimentos e testes](devtest-resiliency-set-up.md)

## AWS Direct Connect FailoverTest
<a name="toolkit-failover-test"></a>

Use o AWS Direct Connect Resiliency Toolkit para verificar as rotas de tráfego e se essas rotas atendem aos seus requisitos de resiliência.

Para obter os procedimentos de uso do AWS Direct Connect Resiliency Toolkit para realizar testes de failover, consulte. [Teste de failover do Direct Connect](resiliency_failover.md)

# Configure o Direct Connect para obter máxima resiliência com o AWS Direct Connect Resiliency Toolkit
<a name="max-resiliency-set-up"></a>

Neste exemplo, o Direct Connect Resiliency Toolkit é usado para configurar um modelo de resiliência máxima

**Topics**
+ [Etapa 1: inscrever-se em AWS](#max-resiliency-signup)
+ [Etapa 2: Configurar o modelo de resiliência](#max-resiliency-select-model)
+ [Etapa 3: Criar interfaces virtuais](#max-resiliency-createvirtualinterface)
+ [Etapa 4: Verificar a configuração de resiliência da interface virtual](#max-resiliency-failover)
+ [Etapa 5: Verificar a conectividade das interfaces virtuais](#max-resiliency-connected)

## Etapa 1: inscrever-se em AWS
<a name="max-resiliency-signup"></a>

Para usar Direct Connect, você precisa de uma AWS conta, caso ainda não tenha uma.

### Inscreva-se para um Conta da AWS
<a name="sign-up-for-aws"></a>

Se você não tiver um Conta da AWS, conclua as etapas a seguir para criar um.

**Para se inscrever em um Conta da AWS**

1. Abra a [https://portal.aws.amazon.com/billing/inscrição.](https://portal.aws.amazon.com/billing/signup)

1. Siga as instruções online.

   Parte do procedimento de inscrição envolve receber uma chamada telefônica ou uma mensagem de texto e inserir um código de verificação pelo teclado do telefone.

   Quando você se inscreve em um Conta da AWS, um *Usuário raiz da conta da AWS*é criado. O usuário-raiz tem acesso a todos os Serviços da AWS e recursos na conta. Como prática recomendada de segurança, atribua o acesso administrativo a um usuário e use somente o usuário-raiz para executar [tarefas que exigem acesso de usuário-raiz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS envia um e-mail de confirmação após a conclusão do processo de inscrição. A qualquer momento, você pode visualizar a atividade atual da sua conta e gerenciar sua conta acessando [https://aws.amazon.com/e](https://aws.amazon.com/) escolhendo **Minha conta**.

### Criar um usuário com acesso administrativo
<a name="create-an-admin"></a>

Depois de se inscrever em um Conta da AWS, proteja seu Usuário raiz da conta da AWS Centro de Identidade do AWS IAM, habilite e crie um usuário administrativo para que você não use o usuário root nas tarefas diárias.

**Proteja seu Usuário raiz da conta da AWS**

1.  Faça login [Console de gerenciamento da AWS](https://console.aws.amazon.com/)como proprietário da conta escolhendo **Usuário raiz** e inserindo seu endereço de Conta da AWS e-mail. Na próxima página, insira a senha.

   Para obter ajuda ao fazer login usando o usuário-raiz, consulte [Fazer login como usuário-raiz](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) no *Guia do usuário do Início de Sessão da AWS *.

1. Habilite a autenticação multifator (MFA) para o usuário-raiz.

   Para obter instruções, consulte [Habilitar um dispositivo de MFA virtual para seu usuário Conta da AWS raiz (console) no Guia](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) do *usuário do IAM*.

**Criar um usuário com acesso administrativo**

1. Habilita o Centro de Identidade do IAM.

   Para obter instruções, consulte [Habilitar o Centro de Identidade do AWS IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

1. No Centro de Identidade do IAM, conceda o acesso administrativo a um usuário.

   Para ver um tutorial sobre como usar o Diretório do Centro de Identidade do IAM como fonte de identidade, consulte [Configurar o acesso do usuário com o padrão Diretório do Centro de Identidade do IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) no *Guia Centro de Identidade do AWS IAM do usuário*.

**Iniciar sessão como o usuário com acesso administrativo**
+ Para fazer login com o seu usuário do Centro de Identidade do IAM, use o URL de login enviado ao seu endereço de e-mail quando o usuário do Centro de Identidade do IAM foi criado.

  Para obter ajuda para fazer login usando um usuário do IAM Identity Center, consulte Como [fazer login no portal de AWS acesso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) no *Guia Início de Sessão da AWS do usuário*.

**Atribuir acesso a usuários adicionais**

1. No Centro de Identidade do IAM, crie um conjunto de permissões que siga as práticas recomendadas de aplicação de permissões com privilégio mínimo.

   Para obter instruções, consulte [Criar um conjunto de permissões](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

1. Atribua usuários a um grupo e, em seguida, atribua o acesso de logon único ao grupo.

   Para obter instruções, consulte [Adicionar grupos](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

## Etapa 2: Configurar o modelo de resiliência
<a name="max-resiliency-select-model"></a>

**Configurar um modelo de resiliência máxima**

1. Abra o **Direct Connect**console em [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. No painel de navegação, escolha **Conexões** e **Criar uma conexão**.

1. Em **Connection ordering type (Tipo de solicitação de conexão)**, escolha **Connection wizard (Assistente de conexão)**.

1. Em **Resiliency level (Nível de resiliência)**, escolha **Maximum Resiliency (Resiliência máxima)** e selecione **Next (Avançar)**.

1. No painel **Configure connections (Definir conexões)**, em **Connection settings (Configurações de conexão)**, faça o seguinte:

   1. Em **Bandwidth (Largura de banda)**, selecione a largura de banda da conexão dedicada.

      Essa largura de banda se aplica a todas as conexões criadas.

   1. **Em First location service provider**, selecione o Direct Connect local apropriado para a conexão dedicada.

   1. Se aplicável, para **First Sub Location (Primeiro sublocal)**, escolha o andar mais próximo de você ou do provedor de rede. Essa opção só está disponível se o local tiver salas de reunião (MMRs) em vários andares do edifício.

   1. Se você tiver selecionado **Other (Outro)** para **First location service provider (Provedor de serviço do primeiro local)**, em **Name of other provider (Nome de outro provedor)**, insira o nome do parceiro que você usa.

   1. **Em Segundo provedor de serviços de localização**, selecione o Direct Connect local apropriado.

   1. Se aplicável, para **Second Sub Location (Segundo sublocal)**, escolha o andar mais próximo de você ou do provedor de rede. Essa opção só está disponível se o local tiver salas de reunião (MMRs) em vários andares do edifício.

   1. Se você tiver selecionado **Other (Outro)** para **Second location service provider (Provedor de serviço do segundo local)**, em **Name of other provider (Nome de outro provedor)**, insira o nome do parceiro que você usa.

   1. (Opcional) Adicione ou remova uma tag.

      [Adicionar uma tag] Selecione **Add tag** (Adicionar tag) e faça o seguinte:
      + Em **Key (Chave)**, insira o nome da chave.
      + Em **Valor** insira o valor da chave.

      [Remover uma tag] Ao lado da tag, escolha **Remove tag (Remover tag)**.

1. Escolha **Próximo**.

1. Revise suas conexões e escolha **Continue (Continuar)**.

   Se LOAs estiver pronto, você pode escolher **Baixar LOA** e clicar em **Continuar**.

   Pode levar até 72 horas úteis AWS para analisar sua solicitação e provisionar uma porta para sua conexão. Durante esse período, você pode receber um e-mail com uma solicitação para obter mais informações sobre o caso de uso ou o local especificado. O e-mail é enviado para o endereço de e-mail que você usou quando se inscreveu AWS. Você deve responder em até 7 dias, ou a conexão será excluída. 

## Etapa 3: Criar interfaces virtuais
<a name="max-resiliency-createvirtualinterface"></a>

Crie uma interface virtual privada para se conectar à VPC. Ou você pode criar uma interface virtual pública para se conectar a AWS serviços públicos que não estão em uma VPC. Ao criar uma interface virtual privada para uma VPC, você precisa de uma interface virtual privada para cada VPC à qual se conecta. Por exemplo, você precisa de três interfaces virtuais privadas para se conectar a três VPCs.

Antes de começar, verifique se você tem as seguintes informações:


| Recurso | Informações necessárias | 
| --- | --- | 
| Conexão | A Direct Connect conexão ou o grupo de agregação de links (LAG) para o qual você está criando a interface virtual. | 
| Nome da interface virtual | Um nome para a interface virtual. | 
| Proprietário da interface virtual | Se você estiver criando a interface virtual para outra conta, precisará do AWS ID da outra conta. | 
| (Somente interface virtual privada) Conexão | Para se conectar a uma VPC na mesma AWS região, você precisa do gateway privado virtual para sua VPC. O ASN para o lado da Amazon da sessão BGP é herdado do gateway privado virtual. Ao criar um gateway privado virtual, você pode especificar seu próprio ASN privado. Caso contrário, a Amazon fornece um ASN padrão. Para obter mais informações, consulte [Criar um gateway privado virtual](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-create-vpg) no Guia do usuário da Amazon VPC. Para se conectar a uma VPC por meio de um gateway do Direct Connect, você precisa do gateway do Direct Connect. Para obter mais informações, consulte [Gateways Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways.html). | 
| VLAN | Uma tag exclusiva de rede de área local virtual (VLAN) que ainda não esteja em uso em sua conexão. O valor precisa estar entre 1 e 4.094 e estar em conformidade com o padrão Ethernet 802.1Q. Esta tag é obrigatória para qualquer tráfego que cruza a conexão do Direct Connect . Se você tiver uma conexão hospedada, seu AWS Direct Connect parceiro fornecerá esse valor. Não é possível modificar o valor após a criação da interface virtual. | 
| Endereços IP de par |  Uma interface virtual pode suportar uma sessão de emparelhamento BGP para IPv4, IPv6, ou uma de cada (pilha dupla). Não use Elastic IPs (EIPs) nem Traga seus próprios endereços IP (BYOIP) do Amazon Pool para criar uma interface virtual pública. Você não pode criar várias sessões BGP para a mesma família de endereços IP na mesma interface virtual. Os intervalos de endereços IP são atribuídos a cada extremidade da interface virtual da sessão de emparelhamento do BGP. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/directconnect/latest/UserGuide/max-resiliency-set-up.html)  | 
| Família de endereços | Se a sessão de emparelhamento do BGP terminará ou. IPv4 IPv6 | 
| Informações sobre o BGP | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/directconnect/latest/UserGuide/max-resiliency-set-up.html) | 
| (Somente interface virtual pública) Prefixos que você deseja anunciar |   IPv4 Rotas públicas ou IPv6 rotas para anunciar no BGP. Você deve anunciar pelo menos um prefixo usando BGP, até um máximo de 1.000 prefixos. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/directconnect/latest/UserGuide/max-resiliency-set-up.html) | 
| (Somente interfaces privadas e interfaces virtuais de trânsito) Frames jumbo | A unidade máxima de transmissão (MTU) dos pacotes acima. Direct Connect O padrão é 1500. Definir o MTU de uma interface virtual para 9001 (frames jumbo) pode resultar em uma atualização para a conexão física subjacente se ele não foi atualizado para oferecer suporte a frames jumbo. Atualizar a conexão interrompe a conectividade de rede para todas as interfaces virtuais associadas à conexão por até 30 segundos. Os quadros jumbo se aplicam somente às rotas propagadas de. Direct Connect Se você adicionar rotas estáticas a uma tabela de rotas que aponte para seu gateway privado virtual, o tráfego roteado pelas rotas estáticas será enviado usando 1.500 MTU. Para verificar se uma conexão ou interface virtual suporta quadros jumbo, selecione-a no Direct Connect console e encontre capacidade para quadros jumbo na página de configuração geral da interface virtual. | 

Se seus prefixos públicos ASNs pertencerem a um ISP ou operadora de rede, solicitamos informações adicionais de você. Pode ser um documento usando um papel timbrado oficial da empresa ou um e-mail do nome de domínio da empresa verificando se a rede prefix/ASN pode ser usada por você.

Quando você cria uma interface virtual pública, pode levar até 72 horas úteis AWS para analisar e aprovar sua solicitação.

**Para provisionar uma interface virtual pública para serviços que não sejam VPC**

1. Abra o **Direct Connect**console em [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. No painel de navegação, escolha **Virtual Interfaces** (Interfaces virtuais).

1. Selecione **Create virtual interface (Criar interface virtual)**.

1. Em **Virtual interface type (Tipo de interface virtual)**, para **Type (Tipo)**, escolha **Public (Pública)**.

1. Em **Public virtual interface settings (Configurações de interface virtual pública)**, faça o seguinte:

   1. Em **Virtual interface name (Nome da interface virtual)**, insira um nome para a interface virtual.

   1. Em **Connection (Conexão)**, escolha a conexão do Direct Connect que deseja usar para essa interface.

   1. Em **VLAN**, informe o número do ID para sua rede local virtual (VLAN). 

   1. Em **BGP ASN (ASN do BGP)**, informe o Número de sistema autônomo (ASN) do Border Gateway Protocol (BGP) de seu gateway.

      Os valores válidos são de 1 a 4294967294. Isso inclui suporte para ASNs (1-2147483647) e longo (1-4294967294). ASNs Para obter mais informações sobre ASNs e por muito tempo, ASNs consulte[Suporte longo de ASN em Direct Connect](long-asn-support.md). 

1. Em **Additional settings (Configurações adicionais)**, faça o seguinte:

   1. Para configurar um IPv4 BGP ou um IPv6 peer, faça o seguinte:

      [IPv4] Para configurar um peer IPv4 BGP, escolha **IPv4**e faça o seguinte:
      + Para especificar você mesmo esses endereços IP, para **o IP do seu roteador**, insira o endereço IPv4 CIDR de destino para o qual a Amazon deve enviar tráfego. 
      + Para o **IP de mesmo nível do roteador Amazon**, insira o endereço IPv4 CIDR a ser usado para enviar tráfego. AWS

      [IPv6] Para configurar um peer IPv6 BGP, escolha. **IPv6** Os IPv6 endereços dos pares são atribuídos automaticamente a partir do pool de IPv6 endereços da Amazon. Você não pode especificar IPv6 endereços personalizados.

   1. Para fornecer sua própria chave BGP, insira sua chave MD5 BGP.

      Se você não inserir um valor, geraremos uma chave BGP.

   1. Para anunciar prefixos na Amazon, para **prefixos que você deseja anunciar**, insira os endereços de destino IPv4 CIDR (separados por vírgulas) para os quais o tráfego deve ser roteado pela interface virtual. 

   1. (Opcional) Adicione ou remova uma tag.

      [Adicionar uma tag] Selecione **Add tag** (Adicionar tag) e faça o seguinte:
      + Em **Key (Chave)**, insira o nome da chave.
      + Em **Valor** insira o valor da chave.

      [Remover uma tag] Ao lado da tag, escolha **Remove tag (Remover tag)**.

1. Selecione **Create virtual interface (Criar interface virtual)**.

**Para provisionar uma interface virtual privada para uma VPC**

1. Abra o **Direct Connect**console em [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. No painel de navegação, escolha **Virtual Interfaces** (Interfaces virtuais).

1. Selecione **Create virtual interface (Criar interface virtual)**.

1. Em **Tipo de interface virtual**, para **Tipo**, escolha **Pública**.

1. Em **Configurações de interface virtual pública**, faça o seguinte:

   1. Em **Virtual interface name (Nome da interface virtual)**, insira um nome para a interface virtual.

   1. Em **Connection (Conexão)**, escolha a conexão do Direct Connect que deseja usar para essa interface.

   1. Para o **Tipo de gateway**, escolha **Gateway privado virtual** ou **Gateway do Direct Connect**. 

   1. Em **Proprietário da interface virtual**, escolha **Outra AWS conta e, em** seguida, insira a AWS conta.

   1. Em **Gateway privado virtual**, selecione o gateway privado virtual que deseja usar nessa interface.

   1. Em **VLAN**, informe o número do ID para sua rede local virtual (VLAN). 

   1. Em **ASN do BGP** insira o número de sistema autônomo do Protocolo de Gateway da Borda do roteador de mesmo nível on-premises para a nova interface virtual.

      Os valores válidos são de 1 a 4294967294. Isso inclui suporte para ASNs (1-2147483647) e longo (1-4294967294). ASNs Para obter mais informações sobre ASNs e por muito tempo, ASNs consulte[Suporte longo de ASN em Direct Connect](long-asn-support.md). 

1. Em **Additional settings (Configurações adicionais)**, faça o seguinte:

   1. Para configurar um IPv4 BGP ou um IPv6 peer, faça o seguinte:

      [IPv4] Para configurar um peer IPv4 BGP, escolha **IPv4**e faça o seguinte:
      + Para especificar você mesmo esses endereços IP, para **o IP do seu roteador**, insira o endereço IPv4 CIDR de destino para o qual a Amazon deve enviar tráfego. 
      + Para o **IP de mesmo nível do roteador Amazon**, insira o endereço IPv4 CIDR a ser usado para enviar tráfego. AWS
**Importante**  
Ao configurar as interfaces virtuais do AWS Direct Connect, você pode especificar seus próprios endereços IP usando o RFC 1918, usar outros esquemas de endereçamento ou optar por endereços CIDR IPv4 /29 AWS atribuídos alocados do intervalo Link-Local da RFC 3927 169.254.0.0/16 para conectividade. IPv4 point-to-point Essas point-to-point conexões devem ser usadas exclusivamente para emparelhamento eBGP entre o roteador do gateway do cliente e o endpoint do Direct Connect. Para fins de tráfego de VPC ou tunelamento, como VPN IP AWS Site-to-Site privada ou Transit Gateway Connect, AWS recomenda usar uma interface de loopback ou LAN no roteador do gateway do cliente como endereço de origem ou destino em vez das conexões. point-to-point   
Para ter mais informações sobre a RFC 1918, consulte [Address Allocation for Private Internets](https://datatracker.ietf.org/doc/html/rfc1918).
Para obter mais informações sobre o RFC 3927, consulte [Configuração dinâmica de endereços locais de IPv4 link](https://datatracker.ietf.org/doc/html/rfc3927).

      [IPv6] Para configurar um peer IPv6 BGP, escolha. **IPv6** Os IPv6 endereços dos pares são atribuídos automaticamente a partir do pool de IPv6 endereços da Amazon. Você não pode especificar IPv6 endereços personalizados.

   1. Para alterar a unidade máxima de transmissão (MTU) de 1500 (padrão) para 9001 (frames jumbo), selecione **MTU jumbo (tamanho de MTU 9001)**.

   1. (Opcional) Em **Ativar SiteLink**, escolha **Ativado** para ativar a conectividade direta entre os pontos de presença do Direct Connect.

   1. (Opcional) Adicione ou remova uma tag.

      [Adicionar uma tag] Selecione **Add tag** (Adicionar tag) e faça o seguinte:
      + Em **Key (Chave)**, insira o nome da chave.
      + Em **Valor** insira o valor da chave.

      [Remover uma tag] Ao lado da tag, escolha **Remove tag (Remover tag)**.

1. Selecione **Create virtual interface (Criar interface virtual)**.

## Etapa 4: Verificar a configuração de resiliência da interface virtual
<a name="max-resiliency-failover"></a>

Depois de estabelecer interfaces virtuais para a AWS nuvem ou para a Amazon VPC, execute um teste de failover de interface virtual para verificar se sua configuração atende aos requisitos de resiliência. Para obter mais informações, consulte [Teste de failover do Direct Connect](resiliency_failover.md). 

## Etapa 5: Verificar a conectividade das interfaces virtuais
<a name="max-resiliency-connected"></a>

Depois de estabelecer interfaces virtuais para a AWS nuvem ou para a Amazon VPC, você pode verificar sua AWS Direct Connect conexão usando os procedimentos a seguir. 

**Para verificar sua conexão de interface virtual com a AWS nuvem**
+ Execute `traceroute` e verifique se o Direct Connect identificador está no rastreamento da rede.

**Para verificar a conexão da interface virtual com a Amazon VPC**

1. Usando uma AMI compatível com ping, como uma AMI do Amazon Linux, inicie uma instância do EC2 na VPC anexada ao seu gateway privado virtual. O Amazon Linux AMIs está disponível na guia **Quick Start** quando você usa o assistente de execução de instâncias no console do Amazon EC2. Para obter mais informações, consulte [Executar uma instância](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance_linux.html) no *Guia do usuário do Amazon EC2*. Certifique-se de que o grupo de segurança associado à instância inclua uma regra que permita tráfego ICMP de entrada (para a solicitação de ping).

1. Depois que a instância estiver em execução, obtenha o endereço IPv4 privado (por exemplo, 10.0.0.4). O console do Amazon EC2 exibe o endereço como parte dos detalhes da instância.

1. Faça ping no IPv4 endereço privado e obtenha uma resposta.

# Configure o Direct Connect para alta resiliência com o Resiliency AWS Direct Connect Toolkit
<a name="high-resiliency-set-up"></a>

Neste exemplo, o Direct Connect Resiliency Toolkit é usado para configurar um modelo de alta resiliência

**Topics**
+ [Etapa 1: inscrever-se em AWS](#high-resiliency-signup)
+ [Etapa 2: Configurar o modelo de resiliência](#high-resiliency-select-model)
+ [Etapa 3: Criar interfaces virtuais](#high-resiliency-createvirtualinterface)
+ [Etapa 4: Verificar a configuração de resiliência da interface virtual](#high-res-resiliency-failover)
+ [Etapa 5: Verificar a conectividade das interfaces virtuais](#high-resiliency-connected)

## Etapa 1: inscrever-se em AWS
<a name="high-resiliency-signup"></a>

Para usar Direct Connect, você precisa de uma AWS conta, caso ainda não tenha uma.

### Inscreva-se para um Conta da AWS
<a name="sign-up-for-aws"></a>

Se você não tiver um Conta da AWS, conclua as etapas a seguir para criar um.

**Para se inscrever em um Conta da AWS**

1. Abra a [https://portal.aws.amazon.com/billing/inscrição.](https://portal.aws.amazon.com/billing/signup)

1. Siga as instruções online.

   Parte do procedimento de inscrição envolve receber uma chamada telefônica ou uma mensagem de texto e inserir um código de verificação pelo teclado do telefone.

   Quando você se inscreve em um Conta da AWS, um *Usuário raiz da conta da AWS*é criado. O usuário-raiz tem acesso a todos os Serviços da AWS e recursos na conta. Como prática recomendada de segurança, atribua o acesso administrativo a um usuário e use somente o usuário-raiz para executar [tarefas que exigem acesso de usuário-raiz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS envia um e-mail de confirmação após a conclusão do processo de inscrição. A qualquer momento, você pode visualizar a atividade atual da sua conta e gerenciar sua conta acessando [https://aws.amazon.com/e](https://aws.amazon.com/) escolhendo **Minha conta**.

### Criar um usuário com acesso administrativo
<a name="create-an-admin"></a>

Depois de se inscrever em um Conta da AWS, proteja seu Usuário raiz da conta da AWS Centro de Identidade do AWS IAM, habilite e crie um usuário administrativo para que você não use o usuário root nas tarefas diárias.

**Proteja seu Usuário raiz da conta da AWS**

1.  Faça login [Console de gerenciamento da AWS](https://console.aws.amazon.com/)como proprietário da conta escolhendo **Usuário raiz** e inserindo seu endereço de Conta da AWS e-mail. Na próxima página, insira a senha.

   Para obter ajuda ao fazer login usando o usuário-raiz, consulte [Fazer login como usuário-raiz](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) no *Guia do usuário do Início de Sessão da AWS *.

1. Habilite a autenticação multifator (MFA) para o usuário-raiz.

   Para obter instruções, consulte [Habilitar um dispositivo de MFA virtual para seu usuário Conta da AWS raiz (console) no Guia](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) do *usuário do IAM*.

**Criar um usuário com acesso administrativo**

1. Habilita o Centro de Identidade do IAM.

   Para obter instruções, consulte [Habilitar o Centro de Identidade do AWS IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

1. No Centro de Identidade do IAM, conceda o acesso administrativo a um usuário.

   Para ver um tutorial sobre como usar o Diretório do Centro de Identidade do IAM como fonte de identidade, consulte [Configurar o acesso do usuário com o padrão Diretório do Centro de Identidade do IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) no *Guia Centro de Identidade do AWS IAM do usuário*.

**Iniciar sessão como o usuário com acesso administrativo**
+ Para fazer login com o seu usuário do Centro de Identidade do IAM, use o URL de login enviado ao seu endereço de e-mail quando o usuário do Centro de Identidade do IAM foi criado.

  Para obter ajuda para fazer login usando um usuário do IAM Identity Center, consulte Como [fazer login no portal de AWS acesso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) no *Guia Início de Sessão da AWS do usuário*.

**Atribuir acesso a usuários adicionais**

1. No Centro de Identidade do IAM, crie um conjunto de permissões que siga as práticas recomendadas de aplicação de permissões com privilégio mínimo.

   Para obter instruções, consulte [Criar um conjunto de permissões](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

1. Atribua usuários a um grupo e, em seguida, atribua o acesso de logon único ao grupo.

   Para obter instruções, consulte [Adicionar grupos](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

## Etapa 2: Configurar o modelo de resiliência
<a name="high-resiliency-select-model"></a>

**Configurar um modelo de alta resiliência**

1. Abra o **Direct Connect**console em [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. No painel de navegação, escolha **Conexões** e **Criar uma conexão**.

1. Em **Connection ordering type (Tipo de solicitação de conexão)**, escolha **Connection wizard (Assistente de conexão)**.

1. Em **Resiliency level (Nível de resiliência)**, escolha **High Resiliency (Alta resiliência)** e selecione **Next (Avançar)**.

1. No painel **Configure connections (Definir conexões)**, em **Connection settings (Configurações de conexão)**, faça o seguinte:

   1. Para **bandwidth (largura de banda)**, escolha a largura de banda da conexão.

      Essa largura de banda se aplica a todas as conexões criadas.

   1. **Em First location service provider**, selecione o Direct Connect local apropriado.

   1. Se aplicável, para **First Sub Location (Primeiro sublocal)**, escolha o andar mais próximo de você ou do provedor de rede. Essa opção só está disponível se o local tiver salas de reunião (MMRs) em vários andares do edifício.

   1. Se você tiver selecionado **Other (Outro)** para **First location service provider (Provedor de serviço do primeiro local)**, em **Name of other provider (Nome de outro provedor)**, insira o nome do parceiro que você usa.

   1. **Em Segundo provedor de serviços de localização**, selecione o Direct Connect local apropriado.

   1. Se aplicável, para **Second Sub Location (Segundo sublocal)**, escolha o andar mais próximo de você ou do provedor de rede. Essa opção só está disponível se o local tiver salas de reunião (MMRs) em vários andares do edifício.

   1. Se você tiver selecionado **Other (Outro)** para **Second location service provider (Provedor de serviço do segundo local)**, em **Name of other provider (Nome de outro provedor)**, insira o nome do parceiro que você usa.

   1. (Opcional) Adicione ou remova uma tag.

      [Adicionar uma tag] Selecione **Add tag** (Adicionar tag) e faça o seguinte:
      + Em **Key (Chave)**, insira o nome da chave.
      + Em **Valor** insira o valor da chave.

      [Remover uma tag] Ao lado da tag, escolha **Remove tag (Remover tag)**.

1. Escolha **Próximo**.

1. Revise suas conexões e escolha **Continue (Continuar)**.

   Se LOAs estiver pronto, você pode escolher **Baixar LOA** e clicar em **Continuar**.

   Pode levar até 72 horas úteis AWS para analisar sua solicitação e provisionar uma porta para sua conexão. Durante esse período, você pode receber um e-mail com uma solicitação para obter mais informações sobre o caso de uso ou o local especificado. O e-mail é enviado para o endereço de e-mail que você usou quando se inscreveu AWS. Você deve responder em até 7 dias, ou a conexão será excluída. 

## Etapa 3: Criar interfaces virtuais
<a name="high-resiliency-createvirtualinterface"></a>

Crie uma interface virtual privada para se conectar à VPC. Ou você pode criar uma interface virtual pública para se conectar a AWS serviços públicos que não estão em uma VPC. Ao criar uma interface virtual privada para uma VPC, você precisa de uma interface virtual privada para cada VPC à qual se conecta. Por exemplo, você precisa de três interfaces virtuais privadas para se conectar a três VPCs.

Antes de começar, verifique se você tem as seguintes informações:


| Recurso | Informações necessárias | 
| --- | --- | 
| Conexão | A Direct Connect conexão ou o grupo de agregação de links (LAG) para o qual você está criando a interface virtual. | 
| Nome da interface virtual | Um nome para a interface virtual. | 
| Proprietário da interface virtual | Se você estiver criando a interface virtual para outra conta, precisará do AWS ID da outra conta. | 
| (Somente interface virtual privada) Conexão | Para se conectar a uma VPC na mesma AWS região, você precisa do gateway privado virtual para sua VPC. O ASN para o lado da Amazon da sessão BGP é herdado do gateway privado virtual. Ao criar um gateway privado virtual, você pode especificar seu próprio ASN privado. Caso contrário, a Amazon fornece um ASN padrão. Para obter mais informações, consulte [Criar um gateway privado virtual](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-create-vpg) no Guia do usuário da Amazon VPC. Para se conectar a uma VPC por meio de um gateway do Direct Connect, você precisa do gateway do Direct Connect. Para obter mais informações, consulte [Gateways Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways.html). | 
| VLAN | Uma tag exclusiva de rede de área local virtual (VLAN) que ainda não esteja em uso em sua conexão. O valor precisa estar entre 1 e 4.094 e estar em conformidade com o padrão Ethernet 802.1Q. Esta tag é obrigatória para qualquer tráfego que cruza a conexão do Direct Connect . Se você tiver uma conexão hospedada, seu AWS Direct Connect parceiro fornecerá esse valor. Não é possível modificar o valor após a criação da interface virtual. | 
| Endereços IP de par |  Uma interface virtual pode suportar uma sessão de emparelhamento BGP para IPv4, IPv6, ou uma de cada (pilha dupla). Não use Elastic IPs (EIPs) nem Traga seus próprios endereços IP (BYOIP) do Amazon Pool para criar uma interface virtual pública. Você não pode criar várias sessões BGP para a mesma família de endereços IP na mesma interface virtual. Os intervalos de endereços IP são atribuídos a cada extremidade da interface virtual da sessão de emparelhamento do BGP. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/directconnect/latest/UserGuide/high-resiliency-set-up.html)  | 
| Família de endereços | Se a sessão de emparelhamento do BGP terminará ou. IPv4 IPv6 | 
| Informações sobre o BGP | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/directconnect/latest/UserGuide/high-resiliency-set-up.html) | 
| (Somente interface virtual pública) Prefixos que você deseja anunciar |   IPv4 Rotas públicas ou IPv6 rotas para anunciar no BGP. Você deve anunciar pelo menos um prefixo usando BGP, até um máximo de 1.000 prefixos. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/directconnect/latest/UserGuide/high-resiliency-set-up.html) | 
| (Somente interfaces privadas e interfaces virtuais de trânsito) Frames jumbo | A unidade máxima de transmissão (MTU) dos pacotes acima. Direct Connect O padrão é 1500. Definir o MTU de uma interface virtual para 9001 (frames jumbo) pode resultar em uma atualização para a conexão física subjacente se ele não foi atualizado para oferecer suporte a frames jumbo. Atualizar a conexão interrompe a conectividade de rede para todas as interfaces virtuais associadas à conexão por até 30 segundos. Os quadros jumbo se aplicam somente às rotas propagadas de. Direct Connect Se você adicionar rotas estáticas a uma tabela de rotas que aponte para seu gateway privado virtual, o tráfego roteado pelas rotas estáticas será enviado usando 1.500 MTU. Para verificar se uma conexão ou interface virtual suporta quadros jumbo, selecione-a no Direct Connect console e encontre capacidade para quadros jumbo na página de configuração geral da interface virtual. | 

Se seus prefixos públicos ASNs pertencerem a um ISP ou operadora de rede, AWS solicita informações adicionais de você. Pode ser um documento usando um papel timbrado oficial da empresa ou um e-mail do nome de domínio da empresa verificando se a rede prefix/ASN pode ser usada por você.

Quando você cria uma interface virtual pública, pode levar até 72 horas úteis AWS para analisar e aprovar sua solicitação.

**Para provisionar uma interface virtual pública para serviços que não sejam VPC**

1. Abra o **Direct Connect**console em [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. No painel de navegação, escolha **Virtual Interfaces** (Interfaces virtuais).

1. Selecione **Create virtual interface (Criar interface virtual)**.

1. Em **Virtual interface type (Tipo de interface virtual)**, para **Type (Tipo)**, escolha **Public (Pública)**.

1. Em **Public virtual interface settings (Configurações de interface virtual pública)**, faça o seguinte:

   1. Em **Virtual interface name (Nome da interface virtual)**, insira um nome para a interface virtual.

   1. Em **Connection (Conexão)**, escolha a conexão do Direct Connect que deseja usar para essa interface.

   1. Em **VLAN**, informe o número do ID para sua rede local virtual (VLAN). 

   1. Em **BGP ASN (ASN do BGP)**, informe o Número de sistema autônomo (ASN) do Border Gateway Protocol (BGP) de seu gateway.

      Os valores válidos são de 1 a 4294967294. Isso inclui suporte para ASNs (1-2147483647) e longo (1-4294967294). ASNs Para obter mais informações sobre ASNs e por muito tempo, ASNs consulte[Suporte longo de ASN em Direct Connect](long-asn-support.md). 

1. Em **Additional settings (Configurações adicionais)**, faça o seguinte:

   1. Para configurar um IPv4 BGP ou um IPv6 peer, faça o seguinte:

      [IPv4] Para configurar um peer IPv4 BGP, escolha **IPv4**e faça o seguinte:
      + Para especificar você mesmo esses endereços IP, para **o IP do seu roteador**, insira o endereço IPv4 CIDR de destino para o qual a Amazon deve enviar tráfego. 
      + Para o **IP de mesmo nível do roteador Amazon**, insira o endereço IPv4 CIDR a ser usado para enviar tráfego. AWS

      [IPv6] Para configurar um peer IPv6 BGP, escolha. **IPv6** Os IPv6 endereços dos pares são atribuídos automaticamente a partir do pool de IPv6 endereços da Amazon. Você não pode especificar IPv6 endereços personalizados.

   1. Para fornecer sua própria chave BGP, insira sua chave MD5 BGP.

      Se você não inserir um valor, geraremos uma chave BGP.

   1. Para anunciar prefixos na Amazon, para **prefixos que você deseja anunciar**, insira os endereços de destino IPv4 CIDR (separados por vírgulas) para os quais o tráfego deve ser roteado pela interface virtual. 

   1. (Opcional) Adicione ou remova uma tag.

      [Adicionar uma tag] Selecione **Add tag** (Adicionar tag) e faça o seguinte:
      + Em **Key (Chave)**, insira o nome da chave.
      + Em **Valor** insira o valor da chave.

      [Remover uma tag] Ao lado da tag, escolha **Remove tag (Remover tag)**.

1. Selecione **Create virtual interface (Criar interface virtual)**.

**Para provisionar uma interface virtual privada para uma VPC**

1. Abra o **Direct Connect**console em [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. No painel de navegação, escolha **Virtual Interfaces** (Interfaces virtuais).

1. Selecione **Create virtual interface (Criar interface virtual)**.

1. Em **Tipo de interface virtual**, para **Tipo**, escolha **Pública**.

1. Em **Configurações de interface virtual pública**, faça o seguinte:

   1. Em **Virtual interface name (Nome da interface virtual)**, insira um nome para a interface virtual.

   1. Em **Connection (Conexão)**, escolha a conexão do Direct Connect que deseja usar para essa interface.

   1. Para o **Tipo de gateway**, escolha **Gateway privado virtual** ou **Gateway do Direct Connect**. 

   1. Em **Proprietário da interface virtual**, escolha **Outra AWS conta e, em** seguida, insira a AWS conta.

   1. Em **Gateway privado virtual**, selecione o gateway privado virtual que deseja usar nessa interface.

   1. Em **VLAN**, informe o número do ID para sua rede local virtual (VLAN). 

   1. Em **ASN do BGP** insira o número de sistema autônomo do Protocolo de Gateway da Borda do roteador de mesmo nível on-premises para a nova interface virtual.

      Os valores válidos são de 1 a 4294967294. Isso inclui suporte para ASNs (1-2147483647) e longo (1-4294967294). ASNs Para obter mais informações sobre ASNs e por muito tempo, ASNs consulte[Suporte longo de ASN em Direct Connect](long-asn-support.md). 

1. Em **Additional settings (Configurações adicionais)**, faça o seguinte:

   1. Para configurar um IPv4 BGP ou um IPv6 peer, faça o seguinte:

      [IPv4] Para configurar um peer IPv4 BGP, escolha **IPv4**e faça o seguinte:
      + Para especificar você mesmo esses endereços IP, para **o IP do seu roteador**, insira o endereço IPv4 CIDR de destino para o qual a Amazon deve enviar tráfego. 
      + Para o **IP de mesmo nível do roteador Amazon**, insira o endereço IPv4 CIDR a ser usado para enviar tráfego. AWS
**Importante**  
Ao configurar as interfaces virtuais do AWS Direct Connect, você pode especificar seus próprios endereços IP usando o RFC 1918, usar outros esquemas de endereçamento ou optar por endereços CIDR IPv4 /29 AWS atribuídos alocados do intervalo Link-Local da RFC 3927 169.254.0.0/16 para conectividade. IPv4 point-to-point Essas point-to-point conexões devem ser usadas exclusivamente para emparelhamento eBGP entre o roteador do gateway do cliente e o endpoint do Direct Connect. Para fins de tráfego de VPC ou tunelamento, como VPN IP AWS Site-to-Site privada ou Transit Gateway Connect, AWS recomenda usar uma interface de loopback ou LAN no roteador do gateway do cliente como endereço de origem ou destino em vez das conexões. point-to-point   
Para ter mais informações sobre a RFC 1918, consulte [Address Allocation for Private Internets](https://datatracker.ietf.org/doc/html/rfc1918).
Para obter mais informações sobre o RFC 3927, consulte [Configuração dinâmica de endereços locais de IPv4 link](https://datatracker.ietf.org/doc/html/rfc3927).

      [IPv6] Para configurar um peer IPv6 BGP, escolha. **IPv6** Os IPv6 endereços dos pares são atribuídos automaticamente a partir do pool de IPv6 endereços da Amazon. Você não pode especificar IPv6 endereços personalizados.

   1. Para alterar a unidade máxima de transmissão (MTU) de 1500 (padrão) para 9001 (frames jumbo), selecione **MTU jumbo (tamanho de MTU 9001)**.

   1. (Opcional) Em **Ativar SiteLink**, escolha **Ativado** para ativar a conectividade direta entre os pontos de presença do Direct Connect.

   1. (Opcional) Adicione ou remova uma tag.

      [Adicionar uma tag] Selecione **Add tag** (Adicionar tag) e faça o seguinte:
      + Em **Key (Chave)**, insira o nome da chave.
      + Em **Valor** insira o valor da chave.

      [Remover uma tag] Ao lado da tag, escolha **Remove tag (Remover tag)**.

1. Selecione **Create virtual interface (Criar interface virtual)**.

## Etapa 4: Verificar a configuração de resiliência da interface virtual
<a name="high-res-resiliency-failover"></a>

Depois de estabelecer interfaces virtuais para a AWS nuvem ou para a Amazon VPC, execute um teste de failover de interface virtual para verificar se sua configuração atende aos requisitos de resiliência. Para obter mais informações, consulte [Teste de failover do Direct Connect](resiliency_failover.md). 

## Etapa 5: Verificar a conectividade das interfaces virtuais
<a name="high-resiliency-connected"></a>

Depois de estabelecer interfaces virtuais para a AWS nuvem ou para a Amazon VPC, você pode verificar sua AWS Direct Connect conexão usando os procedimentos a seguir. 

**Para verificar sua conexão de interface virtual com a AWS nuvem**
+ Execute `traceroute` e verifique se o Direct Connect identificador está no rastreamento da rede.

**Para verificar a conexão da interface virtual com a Amazon VPC**

1. Usando uma AMI compatível com ping, como uma AMI do Amazon Linux, inicie uma instância do EC2 na VPC anexada ao seu gateway privado virtual. O Amazon Linux AMIs está disponível na guia **Quick Start** quando você usa o assistente de execução de instâncias no console do Amazon EC2. Para obter mais informações, consulte [Executar uma instância](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance_linux.html) no *Guia do usuário do Amazon EC2*. Certifique-se de que o grupo de segurança associado à instância inclua uma regra que permita tráfego ICMP de entrada (para a solicitação de ping).

1. Depois que a instância estiver em execução, obtenha o endereço IPv4 privado (por exemplo, 10.0.0.4). O console do Amazon EC2 exibe o endereço como parte dos detalhes da instância.

1. Faça ping no IPv4 endereço privado e obtenha uma resposta.

# Configure AWS Direct Connect para desenvolver e testar a resiliência com o Resiliency AWS Direct Connect Toolkit
<a name="devtest-resiliency-set-up"></a>

Neste exemplo, o Direct Connect Resiliency Toolkit é usado para configurar um modelo de resiliência de desenvolvimento e teste.

**Topics**
+ [Etapa 1: inscrever-se em AWS](#dev-test-signup)
+ [Etapa 2: Configurar o modelo de resiliência](#dev-test-select-model)
+ [Etapa 3: Criar uma interface virtual](#dev-test-createvirtualinterface)
+ [Etapa 4: Verificar a configuração de resiliência da interface virtual](#dev-test-resiliency-failover)
+ [Etapa 5: Verificar a interface virtual](#dev-test-connected)

## Etapa 1: inscrever-se em AWS
<a name="dev-test-signup"></a>

Para usar Direct Connect, você precisa de uma AWS conta, caso ainda não tenha uma.

### Inscreva-se para um Conta da AWS
<a name="sign-up-for-aws"></a>

Se você não tiver um Conta da AWS, conclua as etapas a seguir para criar um.

**Para se inscrever em um Conta da AWS**

1. Abra a [https://portal.aws.amazon.com/billing/inscrição.](https://portal.aws.amazon.com/billing/signup)

1. Siga as instruções online.

   Parte do procedimento de inscrição envolve receber uma chamada telefônica ou uma mensagem de texto e inserir um código de verificação pelo teclado do telefone.

   Quando você se inscreve em um Conta da AWS, um *Usuário raiz da conta da AWS*é criado. O usuário-raiz tem acesso a todos os Serviços da AWS e recursos na conta. Como prática recomendada de segurança, atribua o acesso administrativo a um usuário e use somente o usuário-raiz para executar [tarefas que exigem acesso de usuário-raiz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS envia um e-mail de confirmação após a conclusão do processo de inscrição. A qualquer momento, você pode visualizar a atividade atual da sua conta e gerenciar sua conta acessando [https://aws.amazon.com/e](https://aws.amazon.com/) escolhendo **Minha conta**.

### Criar um usuário com acesso administrativo
<a name="create-an-admin"></a>

Depois de se inscrever em um Conta da AWS, proteja seu Usuário raiz da conta da AWS Centro de Identidade do AWS IAM, habilite e crie um usuário administrativo para que você não use o usuário root nas tarefas diárias.

**Proteja seu Usuário raiz da conta da AWS**

1.  Faça login [Console de gerenciamento da AWS](https://console.aws.amazon.com/)como proprietário da conta escolhendo **Usuário raiz** e inserindo seu endereço de Conta da AWS e-mail. Na próxima página, insira a senha.

   Para obter ajuda ao fazer login usando o usuário-raiz, consulte [Fazer login como usuário-raiz](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) no *Guia do usuário do Início de Sessão da AWS *.

1. Habilite a autenticação multifator (MFA) para o usuário-raiz.

   Para obter instruções, consulte [Habilitar um dispositivo de MFA virtual para seu usuário Conta da AWS raiz (console) no Guia](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) do *usuário do IAM*.

**Criar um usuário com acesso administrativo**

1. Habilita o Centro de Identidade do IAM.

   Para obter instruções, consulte [Habilitar o Centro de Identidade do AWS IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

1. No Centro de Identidade do IAM, conceda o acesso administrativo a um usuário.

   Para ver um tutorial sobre como usar o Diretório do Centro de Identidade do IAM como fonte de identidade, consulte [Configurar o acesso do usuário com o padrão Diretório do Centro de Identidade do IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) no *Guia Centro de Identidade do AWS IAM do usuário*.

**Iniciar sessão como o usuário com acesso administrativo**
+ Para fazer login com o seu usuário do Centro de Identidade do IAM, use o URL de login enviado ao seu endereço de e-mail quando o usuário do Centro de Identidade do IAM foi criado.

  Para obter ajuda para fazer login usando um usuário do IAM Identity Center, consulte Como [fazer login no portal de AWS acesso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) no *Guia Início de Sessão da AWS do usuário*.

**Atribuir acesso a usuários adicionais**

1. No Centro de Identidade do IAM, crie um conjunto de permissões que siga as práticas recomendadas de aplicação de permissões com privilégio mínimo.

   Para obter instruções, consulte [Criar um conjunto de permissões](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

1. Atribua usuários a um grupo e, em seguida, atribua o acesso de logon único ao grupo.

   Para obter instruções, consulte [Adicionar grupos](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

## Etapa 2: Configurar o modelo de resiliência
<a name="dev-test-select-model"></a>

**Configurar o modelo de resiliência**

1. Abra o **Direct Connect**console em [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. No painel de navegação, escolha **Conexões** e **Criar uma conexão**.

1. Em **Connection ordering type (Tipo de solicitação de conexão)**, escolha **Connection wizard (Assistente de conexão)**.

1. Em **Resiliency level (Nível de resiliência)**, escolha **Development and test (Desenvolvimento e teste)** e selecione **Next (Avançar)**.

1. No painel **Configure connections (Definir conexões)**, em **Connection settings (Configurações de conexão)**, faça o seguinte:

   1. Para **bandwidth (largura de banda)**, escolha a largura de banda da conexão.

      Essa largura de banda se aplica a todas as conexões criadas.

   1. **Em First location service provider**, selecione o Direct Connect local apropriado.

   1. Se aplicável, para **First Sub Location (Primeiro sublocal)**, escolha o andar mais próximo de você ou do provedor de rede. Essa opção só está disponível se o local tiver salas de reunião (MMRs) em vários andares do edifício.

   1. Se você tiver selecionado **Other (Outro)** para **First location service provider (Provedor de serviço do primeiro local)**, em **Name of other provider (Nome de outro provedor)**, insira o nome do parceiro que você usa.

   1. (Opcional) Adicione ou remova uma tag.

      [Adicionar uma tag] Selecione **Add tag** (Adicionar tag) e faça o seguinte:
      + Em **Key (Chave)**, insira o nome da chave.
      + Em **Valor** insira o valor da chave.

      [Remover uma tag] Ao lado da tag, escolha **Remove tag (Remover tag)**.

1. Escolha **Próximo**.

1. Revise suas conexões e escolha **Continue (Continuar)**.

   Se LOAs estiver pronto, você pode escolher **Baixar LOA** e clicar em **Continuar**.

   Pode levar até 72 horas úteis AWS para analisar sua solicitação e provisionar uma porta para sua conexão. Durante esse período, você pode receber um e-mail com uma solicitação para obter mais informações sobre o caso de uso ou o local especificado. O e-mail é enviado para o endereço de e-mail que você usou quando se inscreveu AWS. Você deve responder em até 7 dias, ou a conexão será excluída. 

## Etapa 3: Criar uma interface virtual
<a name="dev-test-createvirtualinterface"></a>

Para começar a usar sua Direct Connect conexão, você deve criar uma interface virtual. Crie uma interface virtual privada para se conectar à VPC. Ou você pode criar uma interface virtual pública para se conectar a AWS serviços públicos que não estão em uma VPC. Ao criar uma interface virtual privada para uma VPC, você precisa de uma interface virtual privada para cada VPC à qual se conecta. Por exemplo, você precisa de três interfaces virtuais privadas para se conectar a três VPCs.

Antes de começar, verifique se você tem as seguintes informações:


| Recurso | Informações necessárias | 
| --- | --- | 
| Conexão | A Direct Connect conexão ou o grupo de agregação de links (LAG) para o qual você está criando a interface virtual. | 
| Nome da interface virtual | Um nome para a interface virtual. | 
| Proprietário da interface virtual | Se você estiver criando a interface virtual para outra conta, precisará do AWS ID da outra conta. | 
| (Somente interface virtual privada) Conexão | Para se conectar a uma VPC na mesma AWS região, você precisa do gateway privado virtual para sua VPC. O ASN para o lado da Amazon da sessão BGP é herdado do gateway privado virtual. Ao criar um gateway privado virtual, você pode especificar seu próprio ASN privado. Caso contrário, a Amazon fornece um ASN padrão. Para obter mais informações, consulte [Criar um gateway privado virtual](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-create-vpg) no Guia do usuário da Amazon VPC. Para se conectar a uma VPC por meio de um gateway do Direct Connect, você precisa do gateway do Direct Connect. Para obter mais informações, consulte [Gateways Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways.html). | 
| VLAN | Uma tag exclusiva de rede de área local virtual (VLAN) que ainda não esteja em uso em sua conexão. O valor precisa estar entre 1 e 4.094 e estar em conformidade com o padrão Ethernet 802.1Q. Esta tag é obrigatória para qualquer tráfego que cruza a conexão do Direct Connect . Se você tiver uma conexão hospedada, seu AWS Direct Connect parceiro fornecerá esse valor. Não é possível modificar o valor após a criação da interface virtual. | 
| Endereços IP de par |  Uma interface virtual pode suportar uma sessão de emparelhamento BGP para IPv4, IPv6, ou uma de cada (pilha dupla). Não use Elastic IPs (EIPs) nem Traga seus próprios endereços IP (BYOIP) do Amazon Pool para criar uma interface virtual pública. Você não pode criar várias sessões BGP para a mesma família de endereços IP na mesma interface virtual. Os intervalos de endereços IP são atribuídos a cada extremidade da interface virtual da sessão de emparelhamento do BGP. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/directconnect/latest/UserGuide/devtest-resiliency-set-up.html)  | 
| Família de endereços | Se a sessão de emparelhamento do BGP terminará ou. IPv4 IPv6 | 
| Informações sobre o BGP | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/directconnect/latest/UserGuide/devtest-resiliency-set-up.html) | 
| (Somente interface virtual pública) Prefixos que você deseja anunciar |   IPv4 Rotas públicas ou IPv6 rotas para anunciar no BGP. Você deve anunciar pelo menos um prefixo usando BGP, até um máximo de 1.000 prefixos. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/directconnect/latest/UserGuide/devtest-resiliency-set-up.html) | 
| (Somente interfaces privadas e interfaces virtuais de trânsito) Frames jumbo | A unidade máxima de transmissão (MTU) dos pacotes acima. Direct Connect O padrão é 1500. Definir o MTU de uma interface virtual para 9001 (frames jumbo) pode resultar em uma atualização para a conexão física subjacente se ele não foi atualizado para oferecer suporte a frames jumbo. Atualizar a conexão interrompe a conectividade de rede para todas as interfaces virtuais associadas à conexão por até 30 segundos. Os quadros jumbo se aplicam somente às rotas propagadas de. Direct Connect Se você adicionar rotas estáticas a uma tabela de rotas que aponte para seu gateway privado virtual, o tráfego roteado pelas rotas estáticas será enviado usando 1.500 MTU. Para verificar se uma conexão ou interface virtual suporta quadros jumbo, selecione-a no Direct Connect console e encontre capacidade para quadros jumbo na página de configuração geral da interface virtual. | 

Se seus prefixos públicos ASNs pertencerem a um ISP ou operadora de rede, solicitamos informações adicionais de você. Pode ser um documento usando um papel timbrado oficial da empresa ou um e-mail do nome de domínio da empresa verificando se a rede prefix/ASN pode ser usada por você.

Quando você cria uma interface virtual pública, pode demorar até 72 horas úteis para que a AWS revise e aprove sua solicitação.

**Para provisionar uma interface virtual pública para serviços que não sejam VPC**

1. Abra o **Direct Connect**console em [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. No painel de navegação, escolha **Virtual Interfaces** (Interfaces virtuais).

1. Selecione **Create virtual interface (Criar interface virtual)**.

1. Em **Virtual interface type (Tipo de interface virtual)**, para **Type (Tipo)**, escolha **Public (Pública)**.

1. Em **Public virtual interface settings (Configurações de interface virtual pública)**, faça o seguinte:

   1. Em **Virtual interface name (Nome da interface virtual)**, insira um nome para a interface virtual.

   1. Em **Connection (Conexão)**, escolha a conexão do Direct Connect que deseja usar para essa interface.

   1. Em **VLAN**, informe o número do ID para sua rede local virtual (VLAN). 

   1. Em **BGP ASN (ASN do BGP)**, informe o Número de sistema autônomo (ASN) do Border Gateway Protocol (BGP) de seu gateway.

      Os valores válidos são de 1 a 4294967294. Isso inclui suporte para ASNs (1-2147483647) e longo (1-4294967294). ASNs Para obter mais informações sobre ASNs e por muito tempo, ASNs consulte[Suporte longo de ASN em Direct Connect](long-asn-support.md). 

1. Em **Additional settings (Configurações adicionais)**, faça o seguinte:

   1. Para configurar um IPv4 BGP ou um IPv6 peer, faça o seguinte:

      [IPv4] Para configurar um peer IPv4 BGP, escolha **IPv4**e faça o seguinte:
      + Para especificar você mesmo esses endereços IP, para **o IP do seu roteador**, insira o endereço IPv4 CIDR de destino para o qual a Amazon deve enviar tráfego. 
      + Para o **IP de mesmo nível do roteador Amazon**, insira o endereço IPv4 CIDR a ser usado para enviar tráfego. AWS

      [IPv6] Para configurar um peer IPv6 BGP, escolha. **IPv6** Os IPv6 endereços dos pares são atribuídos automaticamente a partir do pool de IPv6 endereços da Amazon. Você não pode especificar IPv6 endereços personalizados.

   1. Para fornecer sua própria chave BGP, insira sua chave MD5 BGP.

      Se você não inserir um valor, geraremos uma chave BGP.

   1. Para anunciar prefixos na Amazon, para **prefixos que você deseja anunciar**, insira os endereços de destino IPv4 CIDR (separados por vírgulas) para os quais o tráfego deve ser roteado pela interface virtual. 

   1. (Opcional) Adicione ou remova uma tag.

      [Adicionar uma tag] Selecione **Add tag** (Adicionar tag) e faça o seguinte:
      + Em **Key (Chave)**, insira o nome da chave.
      + Em **Valor** insira o valor da chave.

      [Remover uma tag] Ao lado da tag, escolha **Remove tag (Remover tag)**.

1. Selecione **Create virtual interface (Criar interface virtual)**.

**Para provisionar uma interface virtual privada para uma VPC**

1. Abra o **Direct Connect**console em [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. No painel de navegação, escolha **Virtual Interfaces** (Interfaces virtuais).

1. Selecione **Create virtual interface (Criar interface virtual)**.

1. Em **Tipo de interface virtual**, para **Tipo**, escolha **Pública**.

1. Em **Configurações de interface virtual pública**, faça o seguinte:

   1. Em **Virtual interface name (Nome da interface virtual)**, insira um nome para a interface virtual.

   1. Em **Connection (Conexão)**, escolha a conexão do Direct Connect que deseja usar para essa interface.

   1. Para o **Tipo de gateway**, escolha **Gateway privado virtual** ou **Gateway do Direct Connect**. 

   1. Em **Proprietário da interface virtual**, escolha **Outra AWS conta e, em** seguida, insira a AWS conta.

   1. Em **Gateway privado virtual**, selecione o gateway privado virtual que deseja usar nessa interface.

   1. Em **VLAN**, informe o número do ID para sua rede local virtual (VLAN). 

   1. Em **ASN do BGP** insira o número de sistema autônomo do Protocolo de Gateway da Borda do roteador de mesmo nível on-premises para a nova interface virtual.

      Os valores válidos são de 1 a 4294967294. Isso inclui suporte para ASNs (1-2147483647) e longo (1-4294967294). ASNs Para obter mais informações sobre ASNs e por muito tempo, ASNs consulte[Suporte longo de ASN em Direct Connect](long-asn-support.md). 

1. Em **Additional settings (Configurações adicionais)**, faça o seguinte:

   1. Para configurar um IPv4 BGP ou um IPv6 peer, faça o seguinte:

      [IPv4] Para configurar um peer IPv4 BGP, escolha **IPv4**e faça o seguinte:
      + Para especificar você mesmo esses endereços IP, para **o IP do seu roteador**, insira o endereço IPv4 CIDR de destino para o qual a Amazon deve enviar tráfego. 
      + Para o **IP de mesmo nível do roteador Amazon**, insira o endereço IPv4 CIDR a ser usado para enviar tráfego. AWS
**Importante**  
Ao configurar as interfaces virtuais do AWS Direct Connect, você pode especificar seus próprios endereços IP usando o RFC 1918, usar outros esquemas de endereçamento ou optar por endereços CIDR IPv4 /29 AWS atribuídos alocados do intervalo Link-Local da RFC 3927 169.254.0.0/16 para conectividade. IPv4 point-to-point Essas point-to-point conexões devem ser usadas exclusivamente para emparelhamento eBGP entre o roteador do gateway do cliente e o endpoint do Direct Connect. Para fins de tráfego de VPC ou tunelamento, como VPN IP AWS Site-to-Site privada ou Transit Gateway Connect, AWS recomenda usar uma interface de loopback ou LAN no roteador do gateway do cliente como endereço de origem ou destino em vez das conexões. point-to-point   
Para ter mais informações sobre a RFC 1918, consulte [Address Allocation for Private Internets](https://datatracker.ietf.org/doc/html/rfc1918).
Para obter mais informações sobre o RFC 3927, consulte [Configuração dinâmica de endereços locais de IPv4 link](https://datatracker.ietf.org/doc/html/rfc3927).

      [IPv6] Para configurar um peer IPv6 BGP, escolha. **IPv6** Os IPv6 endereços dos pares são atribuídos automaticamente a partir do pool de IPv6 endereços da Amazon. Você não pode especificar IPv6 endereços personalizados.

   1. Para alterar a unidade máxima de transmissão (MTU) de 1500 (padrão) para 9001 (frames jumbo), selecione **MTU jumbo (tamanho de MTU 9001)**.

   1. (Opcional) Em **Ativar SiteLink**, escolha **Ativado** para ativar a conectividade direta entre os pontos de presença do Direct Connect.

   1. (Opcional) Adicione ou remova uma tag.

      [Adicionar uma tag] Selecione **Add tag** (Adicionar tag) e faça o seguinte:
      + Em **Key (Chave)**, insira o nome da chave.
      + Em **Valor** insira o valor da chave.

      [Remover uma tag] Ao lado da tag, escolha **Remove tag (Remover tag)**.

1. Selecione **Create virtual interface (Criar interface virtual)**.

## Etapa 4: Verificar a configuração de resiliência da interface virtual
<a name="dev-test-resiliency-failover"></a>

Depois de estabelecer interfaces virtuais para a AWS nuvem ou para a Amazon VPC, execute um teste de failover de interface virtual para verificar se sua configuração atende aos requisitos de resiliência. Para obter mais informações, consulte [Teste de failover do Direct Connect](resiliency_failover.md). 

## Etapa 5: Verificar a interface virtual
<a name="dev-test-connected"></a>

Depois de estabelecer interfaces virtuais para a AWS nuvem ou para a Amazon VPC, você pode verificar sua AWS Direct Connect conexão usando os procedimentos a seguir. 

**Para verificar sua conexão de interface virtual com a AWS nuvem**
+ Execute `traceroute` e verifique se o Direct Connect identificador está no rastreamento da rede.

**Para verificar a conexão da interface virtual com a Amazon VPC**

1. Usando uma AMI compatível com ping, como uma AMI do Amazon Linux, inicie uma instância do EC2 na VPC anexada ao seu gateway privado virtual. O Amazon Linux AMIs está disponível na guia **Quick Start** quando você usa o assistente de execução de instâncias no console do Amazon EC2. Para obter mais informações, consulte [Executar uma instância](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance_linux.html) no *Guia do usuário do Amazon EC2*. Certifique-se de que o grupo de segurança associado à instância inclua uma regra que permita tráfego ICMP de entrada (para a solicitação de ping).

1. Depois que a instância estiver em execução, obtenha o endereço IPv4 privado (por exemplo, 10.0.0.4). O console do Amazon EC2 exibe o endereço como parte dos detalhes da instância.

1. Faça ping no IPv4 endereço privado e obtenha uma resposta.

# Teste de failover do Direct Connect
<a name="resiliency_failover"></a>

Os modelos de resiliência do kit de ferramentas de resiliência do AWS Direct Connect são projetados para garantir que você tenha o número adequado de conexões de interface virtual em vários locais. Após concluir o assistente, use o teste de failover do kit de ferramentas de resiliência do AWS Direct Connect para interromper a sessão de emparelhamento do BGP a fim de verificar se o tráfego é roteado para uma das interfaces virtuais redundantes e atende aos seus requisitos de resiliência.

Use o teste para verificar se o tráfego roteia por interfaces virtuais redundantes quando uma interface virtual não está funcionando. Você inicia o teste selecionando uma interface virtual, uma sessão de emparelhamento de BGP e o tempo de execução do teste. A AWS coloca a sessão de emparelhamento de BGP da interface virtual selecionada no estado inativo. Quando a interface está nesse estado, o tráfego deve passar por uma interface virtual redundante. Se a configuração não contiver as conexões redundantes apropriadas, a sessão de emparelhamento de BGP falhará e o tráfego não será roteado. Quando o teste for concluído ou você interrompê-lo manualmente, a AWS restaurará a sessão de BGP. Após a conclusão do teste, você poderá usar o kit de ferramentas de resiliência do AWS Direct Connect para ajustar a configuração.

**nota**  
Não faça uso deste recurso durante um período de manutenção do Direct Connect, pois a sessão do BGP pode ser restaurada antes do tempo, durante ou após a manutenção.

## Histórico do teste
<a name="test_history"></a>

A AWS exclui o histórico de testes após 365 dias. O histórico de testes inclui o status dos testes que foram executados em todos os peers de BGP. O histórico inclui quais sessões de emparelhamento do BPG foram testadas, os horários de início e término, além do status do teste, que pode ser qualquer um dos seguintes valores:
+ **Em andamento**: o teste está sendo executado no momento.
+ **Concluído**: o teste foi executado pelo tempo especificado.
+ **Cancelado**: o teste foi cancelado antes do horário especificado.
+ **Falhou**: o teste não foi executado durante o tempo especificado. Isso pode acontecer quando há um problema com o roteador.

Para obter mais informações, consulte [Veja o histórico de testes de failover da interface virtual do AWS Direct Connect Resiliency Toolkit](view_failover_test.md).

## Permissões de validação
<a name="permissions"></a>

A única conta que tem permissão para executar o teste de failover é a conta que é proprietária da interface virtual. O proprietário da conta recebe uma indicação por meio do AWS CloudTrail de que um teste foi executado em uma interface virtual.

**Topics**
+ [Histórico do teste](#test_history)
+ [Permissões de validação](#permissions)
+ [Iniciação de um teste de failover da interface virtual](start_failover_test.md)
+ [Visualização de um histórico de testes de failover da interface virtual](view_failover_test.md)
+ [Interrupção de um teste de failover da interface virtual](stop_failover_test.md)

# Inicie um teste de AWS Direct Connect failover da interface virtual do Resiliency Toolkit
<a name="start_failover_test"></a>

Você pode iniciar o teste de failover da interface virtual usando o Direct Connect console ou o. AWS CLI

**Para iniciar o teste de failover da interface virtual a partir do console Direct Connect**

1. Abra o **Direct Connect**console em [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Escolha **Interfaces virtuais**.

1. Selecione as interfaces virtuais e escolha **Ações**, **Reduzir o BGP**.

   É possível executar o teste em uma interface virtual pública, privada ou de trânsito.

1. Na caixa de diálogo **Iniciar teste de falha**, faça o seguinte:

   1. Para que os **Peerings possam ser baixados para testar**, escolha quais sessões de peering testar, por exemplo. IPv4

   1. Em **Tempo máximo de teste**, insira o número de minutos da duração do teste.

      O valor máximo é de 4.320 minutos (72 horas úteis).

      O valor padrão é 180 minutos (3 horas).

   1. Em **Para confirmar o teste**, digite **Confirmar**.

   1. Escolha **Confirmar**.

   A sessão de emparelhamento de BGP é colocada no estado DOWN. É possível enviar tráfego para verificar se não há interrupções. Se necessário, é possível interromper o teste imediatamente.

**Para iniciar o teste de failover da interface virtual usando o AWS CLI**  
Use [StartBgpFailoverTest](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_StartBgpFailoverTest.html).

# Veja o histórico de testes de failover da interface virtual do AWS Direct Connect Resiliency Toolkit
<a name="view_failover_test"></a>

Você pode visualizar o histórico de testes de failover da interface virtual usando o Direct Connect console ou o. AWS CLI

**Para visualizar o histórico de testes de failover da interface virtual a partir do console Direct Connect**

1. Abra o **Direct Connect**console em [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Escolha **Interfaces virtuais**.

1. Selecione a interface virtual e escolha **View details (Visualizar detalhes)**.

1. Escolha **Histórico de testes**.

   O console exibe os testes executados para a interface virtual.

1. Para visualizar os detalhes de um teste específico, selecione o ID de teste.

**Para visualizar o histórico de testes de failover da interface virtual usando o AWS CLI**  
Use [ListVirtualInterfaceTestHistory](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_ListVirtualInterfaceTestHistory.html).

# Interrompa um teste de failover da interface virtual do AWS Direct Connect Resiliency Toolkit
<a name="stop_failover_test"></a>

Você pode interromper o teste de failover da interface virtual usando o Direct Connect console ou o. AWS CLI

**Para interromper o teste de failover da interface virtual a partir do console Direct Connect**

1. Abra o **Direct Connect**console em [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Escolha **Interfaces virtuais**.

1. Selecione a interface virtual e escolha **Ações**, **Cancelar teste**.

1. Escolha **Confirmar**.

AWS restaura a sessão de emparelhamento do BGP. O histórico de testes exibe “cancelado” para o teste. 

**Para interromper o teste de failover da interface virtual usando o AWS CLI**  
Use [StopBgpFailoverTest](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_StopBgpFailoverTest.html).