Configuração de uma conexão Classic do Direct Connect
Configure uma conexão Classic quando você tiver conexões existentes do Direct Connect.
Etapa 1: Cadastrar-se na AWS
Para usar o Direct Connect, você precisará de uma conta, caso ainda não tenha uma.
Inscrever-se para uma Conta da AWS
Se você ainda não tem uma Conta da AWS, siga as etapas abaixo para criar uma.
Como cadastrar uma Conta da AWS
Abra https://portal.aws.amazon.com/billing/signup
. Siga as instruções online.
Parte do procedimento de inscrição envolve receber uma chamada telefônica ou uma mensagem de texto e inserir um código de verificação pelo teclado do telefone.
Quando você se inscreve para uma Conta da AWS, um Usuário raiz da conta da AWS é criado. O usuário-raiz tem acesso a todos os Serviços da AWS e recursos na conta. Como prática recomendada de segurança, atribua o acesso administrativo a um usuário e use somente o usuário-raiz para executar tarefas que exigem acesso de usuário-raiz.
A AWS envia um e-mail de confirmação depois que o processo de inscrição é concluído. A qualquer momento, é possível exibir as atividades da conta atual e gerenciar sua conta acessando https://aws.amazon.com/
Criar um usuário com acesso administrativo
Depois de se cadastrar em uma Conta da AWS, proteja seu Usuário raiz da conta da AWS, habilite o AWS IAM Identity Center e crie um usuário administrativo para não usar o usuário-raiz em tarefas cotidianas.
Proteger o Usuário raiz da conta da AWS
-
Faça login no Console de gerenciamento da AWS
como o proprietário da conta ao escolher a opção Usuário-raiz e inserir o endereço de e-mail da Conta da AWS. Na próxima página, insira a senha. Para obter ajuda ao fazer login usando o usuário-raiz, consulte Fazer login como usuário-raiz no Guia do usuário do Início de Sessão da AWS.
-
Habilite a autenticação multifator (MFA) para o usuário-raiz.
Para obter instruções, consulte Habilitar um dispositivo MFA virtual para sua Conta da AWS de usuário-raiz (console) no Guia do usuário do IAM.
Criar um usuário com acesso administrativo
-
Habilita o Centro de Identidade do IAM.
Para obter instruções, consulte Habilitar o AWS IAM Identity Center no Guia do usuário do AWS IAM Identity Center.
-
No Centro de Identidade do IAM, conceda o acesso administrativo a um usuário.
Para obter um tutorial sobre como usar o Diretório do Centro de Identidade do IAM como a fonte de identidade, consulte Configurar o acesso dos usuários com o Diretório do Centro de Identidade do IAM padrão no Guia do usuário do AWS IAM Identity Center.
Iniciar sessão como o usuário com acesso administrativo
-
Para fazer login com o seu usuário do Centro de Identidade do IAM, use o URL de login enviado ao seu endereço de e-mail quando o usuário do Centro de Identidade do IAM foi criado.
Para obter ajuda para fazer login usando um usuário do Centro de Identidade do IAM, consulte Fazer login no portal de acesso da AWS, no Guia do usuário do Início de Sessão da AWS.
Atribuir acesso a usuários adicionais
-
No Centro de Identidade do IAM, crie um conjunto de permissões que siga as práticas recomendadas de aplicação de permissões com privilégio mínimo.
Para obter instruções, consulte Criar um conjunto de permissões no Guia do usuário do AWS IAM Identity Center.
-
Atribua usuários a um grupo e, em seguida, atribua o acesso de autenticação única ao grupo.
Para obter instruções, consulte Adicionar grupos no Guia do usuário do AWS IAM Identity Center.
Etapa 2: solicitar uma conexão dedicada do Direct Connect
Para conexões dedicadas, é possível enviar uma solicitação de conexão usando o console do Direct Connect. Para conexões hospedadas, trabalhe com um parceiro do AWS Direct Connect para solicitar uma conexão hospedada. Verifique se você tem as seguintes informações:
-
A velocidade da porta que você precisa. Você não poderá alterar a velocidade da porta após a criação da solicitação de conexão.
-
O local do Direct Connect no qual a conexão deverá ser encerrada.
nota
Não é possível usar o console do Direct Connect para solicitar uma conexão hospedada. Em vez disso, entre em contato com um parceiro do AWS Direct Connect capaz de criar uma conexão hospedada para você, que você aceitará posteriormente. Ignore o procedimento a seguir e vá até Aceitar a conexão hospedada.
Como criar uma nova conexão Direct Connect
Abra o console do Direct Connect em https://console.aws.amazon.com/directconnect/v2/home
. -
No painel de navegação, escolha Conexões e Criar uma conexão.
-
Escolha Classic (Clássica).
-
No painel Create Connection (Criar conexão), em Connection settings (Configurações de conexão), faça o seguinte:
-
Em Name (Nome), insira um nome para a conexão.
-
Em Location (Local), selecione o local do Direct Connect apropriado.
-
Se aplicável, para Sub Location (Sublocal), escolha o andar mais próximo de você ou do provedor de rede. Essa opção só estará disponível se o local tiver Meet-Me Rooms (MMRs – Salas de reunião) em vários andares do edifício.
-
Em Port Speed (Velocidade da porta), selecione a largura de banda da conexão.
-
Em On-premises, selecione Conectar por meio de um parceiro do Direct Connect ao usar essa conexão para se conectar ao seu data center.
-
Em Provedor de serviços, selecione o parceiro do AWS Direct Connect. Caso use um parceiro que não esteja na lista, selecione Other (Outro).
-
Se você tiver selecionado Other (Outro) em Service provider (Provedor de serviços), em Name of other provider (Nome de outro provedor), insira o nome do parceiro que você usa.
-
(Opcional) Adicione ou remova uma tag.
[Adicionar uma tag] Selecione Add tag (Adicionar tag) e faça o seguinte:
Em Key (Chave), insira o nome da chave.
Em Valor insira o valor da chave.
[Remover uma tag] Ao lado da tag, escolha Remove tag (Remover tag).
-
-
Escolha Criar conexão.
Pode demorar até 72 horas úteis para que a AWS revise sua solicitação e provisione uma porta para sua conexão. Durante esse período, você pode receber um e-mail com uma solicitação para obter mais informações sobre o caso de uso ou o local especificado. O e-mail será enviado para o endereço de e-mail utilizado em seu cadastro na AWS. Você deve responder em até 7 dias, ou a conexão será excluída.
Para obter mais informações, consulte Conexões dedicadas e hospedadas do Direct Connect.
Aceitar a conexão hospedada
É necessário aceitar a conexão hospedada no console do Direct Connect antes que você possa criar uma interface virtual. Essa etapa se aplica somente a conexões hospedadas.
Para aceitar uma interface virtual hospedada
Abra o console do Direct Connect em https://console.aws.amazon.com/directconnect/v2/home
. -
No painel de navegação, escolha Connections.
-
Selecione a conexão hospedada e escolha Aceitar.
Escolha Accept (Aceitar).
(Conexão dedicada) Etapa 3: Fazer download da LOA-CFA
Depois que você solicitar uma conexão, disponibilizaremos uma Letter of Authorization and Connecting Facility Assignment (LOA-CFA – Carta de autorização e atribuição da instalação de conexão) para download ou enviaremos por e-mail uma solicitação para obter mais informações. A LOA-CFA é a autorização para se conectar à AWS, sendo exigida pelo provedor de colocalização ou por seu provedor de rede para estabelecer a conexão de rede cruzada (conexão cruzada).
Para baixar a LOA-CFA
Abra o console do Direct Connect em https://console.aws.amazon.com/directconnect/v2/home
. -
No painel de navegação, escolha Connections.
-
Selecione a conexão e escolha View Details (Visualizar detalhes).
-
Escolha Download LOA-CFA (Fazer download da LOA-CFA).
A LOA-CFA é baixada no computador como um arquivo PDF.
nota
Caso o link não esteja habilitado, a LOA-CFA ainda não está disponível para download. Consulte o e-mail para uma solicitação de mais informações. Caso ela ainda esteja indisponível, ou você não tenha recebido um e-mail após 72 horas úteis, entre em contato com o AWS Support
. -
Após fazer download da LOA-CFA, siga um destes procedimentos:
-
Se estiver trabalhando com um parceiro do AWS Direct Connect ou um provedor da rede, envie a LOA-CFA para que ele possa solicitar uma conexão cruzada para você no local do Direct Connect. Caso ele não consiga solicitar a conexão cruzada, você pode entrar em contato com o provedor de colocação diretamente.
-
Caso você tenha equipamentos no local do Direct Connect, entre em contato com o provedor de colocação para solicitar uma conexão de rede cruzada. É necessário ser um cliente do provedor de colocação. Também é necessário apresentar a LOA-CFA que autoriza a conexão com o roteador da AWS e as informações necessárias para se conectar à rede.
-
Os locais do Direct Connect listados como vários sites (por exemplo, Equinix DC1-DC6 e DC10-DC11) são configurados como um campus. Se o equipamento do provedor de rede ou o seu estiver em um desses locais, solicite uma conexão cruzada com a porta atribuída, mesmo que resida em um prédio diferente no campus.
Importante
Um campus é considerado como um único local do Direct Connect. Para obter alta disponibilidade, configure conexões a locais diferentes do Direct Connect.
Se você ou seu provedor de rede tiver problemas para estabelecer uma conexão física, consulte Solucionar problemas da camada 1 (física).
Etapa 4: Criar uma interface virtual
Para começar a usar a conexão do Direct Connect, você deve criar uma interface virtual. Crie uma interface virtual privada para se conectar à VPC. Outra opção é criar uma interface virtual pública para se conectar aos serviços públicos da AWS que não estejam em uma VPC. Ao criar uma interface virtual privada para uma VPC, você precisa de uma interface virtual privada para cada VPC à qual se conecta. Por exemplo, você precisa de três interfaces virtuais privadas para se conectar a três VPCs.
Antes de começar, verifique se você tem as seguintes informações:
| Recurso | Informações necessárias |
|---|---|
| Conexão | A conexão ou o grupo de agregação de link (LAG) do Direct Connect para o qual você está criando a interface virtual. |
| Nome da interface virtual | Um nome para a interface virtual. |
| Proprietário da interface virtual | Se estiver criando a interface virtual para outra conta, você precisará do ID de conta da AWS da outra conta. |
| (Somente interface virtual privada) Conexão | Para se conectar a uma VPC na mesma região da AWS, você precisa do gateway privado virtual para sua VPC. O ASN para o lado da Amazon da sessão BGP é herdado do gateway privado virtual. Ao criar um gateway privado virtual, você pode especificar seu próprio ASN privado. Caso contrário, a Amazon fornece um ASN padrão. Para obter mais informações, consulte Criar um gateway privado virtual no Guia do usuário da Amazon VPC. Para se conectar a uma VPC por meio de um gateway do Direct Connect, você precisa do gateway do Direct Connect. Para obter mais informações, consulte Gateways Direct Connect. |
| VLAN | Uma tag exclusiva de rede de área local virtual (VLAN) que ainda não esteja em uso em sua conexão. O valor precisa estar entre 1 e 4.094 e estar em conformidade com o padrão Ethernet 802.1Q. Esta tag é obrigatória para qualquer tráfego que cruza a conexão do Direct Connect. Se você tiver uma conexão hospedada, seu parceiro do AWS Direct Connect fornecerá esse valor. Não é possível modificar o valor após a criação da interface virtual. |
| Endereços IP de par | Uma interface virtual pode dar suporte a uma sessão de emparelhamento do BGP para IPv4, IPv6 ou um de cada (pilha dupla). Não use endereços IPs elásticos (EIPs) ou endereços no formato traga seu próprio IP (BYOIP) do grupo da Amazon para criar uma interface virtual pública. Você não pode criar várias sessões BGP para a mesma família de endereços IP na mesma interface virtual. Os intervalos de endereços IP são atribuídos a cada extremidade da interface virtual da sessão de emparelhamento do BGP.
|
| Família de endereços | Indica se a sessão de emparelhamento do BGP acontecerá por IPv4 ou IPv6. |
| Informações sobre o BGP |
|
| (Somente interface virtual pública) Prefixos que você deseja anunciar | Rotas IPv4 ou rotas IPv6 públicas para anunciar pelo BGP. Você deve anunciar pelo menos um prefixo usando BGP, até um máximo de 1.000 prefixos.
|
| (Somente interfaces privadas e interfaces virtuais de trânsito) Frames jumbo | Unidade de transmissão máxima (MTU) de pacotes pelo Direct Connect. O padrão é 1500. Definir o MTU de uma interface virtual para 9001 (frames jumbo) pode resultar em uma atualização para a conexão física subjacente se ele não foi atualizado para oferecer suporte a frames jumbo. Atualizar a conexão interrompe a conectividade de rede para todas as interfaces virtuais associadas à conexão por até 30 segundos. Os frames jumbo se aplicam somente a rotas propagadas do Direct Connect. Se você adicionar rotas estáticas a uma tabela de rotas que aponte para seu gateway privado virtual, o tráfego roteado pelas rotas estáticas será enviado usando 1.500 MTU. Para verificar se uma conexão ou interface virtual é compatível com frames jumbo, selecione-a no console do Direct Connect e localize Com capacidade de frames jumbo na guia Resumo. |
Solicitaremos informações adicionais a você se os prefixos públicos ou os ASNs pertencerem a um provedor de Internet ou a uma operadora de rede. Pode ser um documento que use papel timbrado oficial da empresa ou um e-mail do nome de domínio da empresa verificando se o prefixo de rede/ASN pode ser usado por você.
Para interface virtual privada e interfaces virtuais públicas, a unidade máxima de transmissão (MTU) de uma conexão de rede é o tamanho, em bytes, do maior pacote permitido que pode ser transmitido pela conexão. A MTU de uma interface virtual privada pode ser 1500 ou 9001 (frames jumbo). A MTU de uma interface virtual privada pode ser 1500 ou 8500 (frames jumbo). Você pode especificar a MTU ao criar a interface ou atualizá-la depois que criá-la. Definir a MTU de uma interface virtual para 8500 (frames jumbo) ou 9001 (frames jumbo) pode resultar em uma atualização da conexão física subjacente se ela não foi atualizada para oferecer suporte a frames jumbo. Atualizar a conexão interrompe a conectividade de rede para todas as interfaces virtuais associadas à conexão por até 30 segundos. Para verificar se uma conexão ou interface virtual oferece suporte a frames jumbo, selecione-a no console do Direct Connect e localize Jumbo Frame Capable (Com capacidade de frames jumbo) na guia Summary (Resumo).
Quando você cria uma interface virtual pública, pode demorar até 72 horas úteis para que a AWS revise e aprove sua solicitação.
Para provisionar uma interface virtual pública para serviços que não sejam VPC
Abra o console do Direct Connect em https://console.aws.amazon.com/directconnect/v2/home
. -
No painel de navegação, escolha Virtual Interfaces (Interfaces virtuais).
-
Selecione Create virtual interface (Criar interface virtual).
-
Em Virtual interface type (Tipo de interface virtual), para Type (Tipo), escolha Public (Pública).
-
Em Public virtual interface settings (Configurações de interface virtual pública), faça o seguinte:
-
Em Virtual interface name (Nome da interface virtual), insira um nome para a interface virtual.
-
Em Connection (Conexão), escolha a conexão do Direct Connect que deseja usar para essa interface.
-
Em VLAN, informe o número do ID para sua rede local virtual (VLAN).
-
Em BGP ASN insira o Número de sistema autônomo do Border Gateway Protocol do roteador on-premises de mesmo nível para a nova interface virtual. Os valores válidos são de 1 a 4294967294. Inclui suporte para ASNs (1-2147483647) e ASNs longos (1-4294967294). Para obter mais informações sobre ASNs e ASNs longos, consulte Suporte para ASN longo no Direct Connect.
-
-
Em Additional settings (Configurações adicionais), faça o seguinte:
-
Para configurar um par BGP IPv4 ou IPv6, faça o seguinte:
[IPv4] Para configurar um par BGP IPv4, escolha IPv4 e siga um destes procedimentos:
-
Para especificar esses endereços IP por conta própria, em Your router peer ip (Seu IP de par do roteador), insira o endereço de destino CIDR IPv4 para o qual a Amazon deve enviar tráfego.
-
Em Amazon router peer IP (IP de par do roteador da Amazon), insira o endereço CIDR IPv4 a ser usado para enviar tráfego à AWS.
[IPv6] Para configurar um par BGP IPv6, selecione IPv6. Os endereços IPv6 de mesmo nível são atribuídos automaticamente com base no pool de endereços IPv6 da Amazon. Não é possível especificar endereços IPv6 personalizados.
-
-
Para fornecer sua própria chave BGP, insira sua chave MD5 BGP.
Se você não inserir um valor, geraremos uma chave BGP.
-
Para anunciar prefixos na Amazon, em Prefixes you want to advertise (Prefixos que deseja anunciar), insira os endereços de destino CIDR IPv4 (separados por vírgulas) para os quais o tráfego deve ser roteado pela interface virtual.
-
(Opcional) Adicione ou remova uma tag.
[Adicionar uma tag] Selecione Add tag (Adicionar tag) e faça o seguinte:
-
Em Key (Chave), insira o nome da chave.
-
Em Valor insira o valor da chave.
[Remover uma tag] Ao lado da tag, escolha Remove tag (Remover tag).
-
-
-
Selecione Create virtual interface (Criar interface virtual).
Para provisionar uma interface virtual privada para uma VPC
Abra o console do Direct Connect em https://console.aws.amazon.com/directconnect/v2/home
. -
No painel de navegação, escolha Virtual Interfaces (Interfaces virtuais).
-
Selecione Create virtual interface (Criar interface virtual).
-
Em Tipo de interface virtual, para Tipo, escolha Pública.
-
Em Configurações de interface virtual pública, faça o seguinte:
-
Em Virtual interface name (Nome da interface virtual), insira um nome para a interface virtual.
-
Em Connection (Conexão), escolha a conexão do Direct Connect que deseja usar para essa interface.
-
Para o Tipo de gateway, escolha Gateway privado virtual ou Gateway do Direct Connect.
-
Em Proprietário da interface virtual, escolha Outra conta da AWS e, em seguida, insira a conta da AWS.
-
Em Gateway privado virtual, selecione o gateway privado virtual que deseja usar nessa interface.
-
Em VLAN, informe o número do ID para sua rede local virtual (VLAN).
-
Em ASN do BGP insira o número de sistema autônomo do Protocolo de Gateway da Borda do roteador de mesmo nível on-premises para a nova interface virtual.
Os valores válidos são de 1 a 4294967294. Inclui suporte para ASNs (1-2147483647) e ASNs longos (1-4294967294). Para obter mais informações sobre ASNs e ASNs longos, consulte Suporte para ASN longo no Direct Connect.
-
-
Em Additional settings (Configurações adicionais), faça o seguinte:
-
Para configurar um par BGP IPv4 ou IPv6, faça o seguinte:
[IPv4] Para configurar um par BGP IPv4, escolha IPv4 e siga um destes procedimentos:
-
Para especificar esses endereços IP por conta própria, em Your router peer ip (Seu IP de par do roteador), insira o endereço de destino CIDR IPv4 para o qual a Amazon deve enviar tráfego.
-
Em IP de par do roteador da Amazon, insira o endereço CIDR IPv4 a ser usado no envio de tráfego para a AWS.
Importante
Ao configurar as interfaces virtuais do AWS Direct Connect, você pode especificar seus próprios endereços IP usando a RFC 1918, usar outros esquemas de endereçamento ou optar pelos endereços CIDR IPv4 /29 atribuídos pela AWS, alocados do intervalo IPv4 Link-Local da RFC 3927 169.254.0.0/16 para conectividade ponto a ponto. Essas conexões ponto a ponto devem ser usadas exclusivamente para emparelhamento eBGP entre o roteador do gateway do cliente e o endpoint do Direct Connect. Para fins de tráfego de VPC ou tunelamento, como a AWS Site-to-Site Private IP VPN ou Transit Gateway Connect, a AWS recomenda usar uma interface de loopback ou LAN no roteador gateway do cliente como endereço de origem ou destino, em vez de conexões ponto a ponto.
-
Para obter mais informações sobre o RFC 1918, consulte Alocação de endereços para Internet privada
. -
Para obter mais informações sobre o RFC 3927, consulte Configuração dinâmica de endereços de local de link IPv4
.
-
[IPv6] Para configurar um par BGP IPv6, selecione IPv6. Os endereços IPv6 de mesmo nível são atribuídos automaticamente com base no pool de endereços IPv6 da Amazon. Não é possível especificar endereços IPv6 personalizados.
-
-
Para alterar a unidade máxima de transmissão (MTU) de 1500 (padrão) para 9001 (frames jumbo), selecione MTU jumbo (tamanho de MTU 9001).
(Opcional) Em Habilitar o SiteLink, escolha Habilitado para habilitar a conectividade direta entre os pontos de presença do Direct Connect.
-
(Opcional) Adicione ou remova uma tag.
[Adicionar uma tag] Selecione Add tag (Adicionar tag) e faça o seguinte:
Em Key (Chave), insira o nome da chave.
Em Valor insira o valor da chave.
[Remover uma tag] Ao lado da tag, escolha Remove tag (Remover tag).
-
-
Selecione Create virtual interface (Criar interface virtual).
-
Você precisa usar seu dispositivo BGP para anunciar a rede usada para a conexão VIF pública.
Etapa 5: Fazer download da configuração do roteador
Depois que tiver criado uma interface virtual para a conexão do Direct Connect, você poderá baixar o arquivo de configuração do roteador. O arquivo contém os comandos necessários para configurar o roteador para uso com a interface virtual pública ou privada.
Para baixar uma configuração do roteador
Abra o console do Direct Connect em https://console.aws.amazon.com/directconnect/v2/home
. -
No painel de navegação, escolha Virtual Interfaces (Interfaces virtuais).
-
Selecione a conexão e escolha View Details (Visualizar detalhes).
-
Selecione Download router configuration (Fazer download da configuração do roteador).
-
Em Download router configuration (Fazer download da configuração do roteador), faça o seguinte:
-
Em Fornecedor, selecione o fabricante do roteador.
-
Em Plataforma, selecione o modelo do roteador.
-
Em Software, selecione a versão do software do roteador.
-
-
Escolha Download e use a configuração apropriada para o roteador a fim de garantir que você consiga se conectar ao Direct Connect.
Para obter mais informações sobre como configurar manualmente seu roteador, consulte Baixar arquivo de configuração do roteador.
Depois que você configura o roteador, o status da interface virtual vai para UP. Se a interface virtual continuar desativada e você não conseguir executar ping no endereço IP par do dispositivo do Direct Connect, consulte Solucionar problemas da camada 2 (link de dados). Se você conseguir executar ping no endereço IP par, consulte Solucionar problemas das camadas 3/4 (rede/transporte). Caso a sessão de mesmo nível BGP seja estabelecida, mas você não consiga rotear o tráfego, consulte Solução de problemas de roteamento.
Etapa 6: Verificar a interface virtual
Depois que tiver estabelecido interfaces virtuais para a Nuvem AWS ou a Amazon VPC, você poderá verificar a conexão do AWS Direct Connect seguindo os procedimentos abaixo.
Para verificar a conexão da interface virtual com a Nuvem AWS
-
Execute
traceroutee verifique se o identificador do Direct Connect está no rastreamento de rede.
Para verificar a conexão da interface virtual com a Amazon VPC
-
Usando uma AMI compatível com ping, como uma AMI do Amazon Linux, inicie uma instância do EC2 na VPC anexada ao seu gateway privado virtual. As AMIs do Amazon Linux estão disponíveis na guia Início rápido quando você usa o assistente de execução de instância no console do Amazon EC2. Para obter mais informações, consulte Executar uma instância no Guia do usuário do Amazon EC2. Certifique-se de que o grupo de segurança associado à instância inclua uma regra que permita tráfego ICMP de entrada (para a solicitação de ping).
-
Depois que a instância estiver em execução, obtenha o endereço IPv4 privado (por exemplo, 10.0.0.4). O console do Amazon EC2 exibe o endereço como parte dos detalhes da instância.
-
Execute ping no endereço IPv4 privado e obtenha uma resposta.
(Recomendado) Etapa 7: Configurar conexões redundantes
Para failover, recomendamos solicitar e configurar duas conexões dedicadas para a AWS, conforme apresentado na figura a seguir. Essas conexões podem ser encerradas em um ou dois roteadores na rede.
Existem diferentes opções de configuração disponíveis quando você provisiona duas conexões dedicadas:
-
Ativa/ativa (multicaminho BGP). Esta é a configuração padrão, em que ambas as conexões permanecem ativas. O Direct Connect dá suporte a vários caminhos para várias interfaces virtuais no mesmo local, e o tráfego apresenta carga compartilhada entre interfaces com base no fluxo. Caso uma conexão fique indisponível, todo o tráfego é direcionado para outra conexão.
-
Ativa/passiva (failover). Uma conexão lida com o tráfego, e a outra permanece em espera. Caso a conexão ativa fique indisponível, todo o tráfego é roteado por meio da conexão passiva. Você precisa acrescentar o caminho AS às rotas em um dos links para que este seja o link passivo.
A maneira como você configura as conexões não afeta a redundância, mas afeta as políticas que determinam como os dados são roteados em ambas as conexões. Recomendamos configurar ambas as conexões como ativas.
Se você usar uma conexão VPN para redundância, implemente uma verificação de integridade e um mecanismo de failover. Se você usar qualquer uma das seguintes configurações, será necessário verificar o roteamento da tabela de rotas para a nova interface de rede.
-
Você usa suas próprias instâncias para roteamento, por exemplo, a instância é o firewall.
-
Você usa sua própria instância que encerra uma conexão VPN.
Para obter alta disponibilidade, recomendamos que você configure conexões a locais diferentes do Direct Connect.
Para obter mais informações sobre a resiliência do Direct Connect, consulte Recomendações de resiliência do Direct Connect