Perguntas frequentes do AWS Direct Connect

Perguntas gerais

O AWS Direct Connect é um serviço de redes que oferece uma alternativa ao uso da Internet para conexão à AWS. Usando o AWS Direct Connect, os dados que anteriormente seriam transportados pela Internet são entregues por meio de uma conexão de rede privada entre suas instalações e a AWS. Em muitas circunstâncias, as conexões de rede privadas podem reduzir custos, aumentar a largura de banda e fornecer uma experiência de rede mais consistente do que as conexões baseadas na Internet. Todos os serviços da AWS, inclusive o Amazon Elastic Compute Cloud (EC2), Amazon Virtual Private Cloud (VPC), Amazon Simple Storage Service (S3) e Amazon DynamoDB, podem ser usados com o AWS Direct Connect.

O AWS Direct Connect é um serviço de redes que oferece uma alternativa ao uso da Internet para conexão à AWS. Usando o AWS Direct Connect, os dados que anteriormente seriam transportados pela Internet são entregues por meio de uma conexão de rede privada entre suas instalações e a AWS. Em muitas circunstâncias, as conexões de rede privadas podem reduzir custos, aumentar a largura de banda e fornecer uma experiência de rede mais consistente do que as conexões baseadas na Internet. Todos os serviços da AWS, inclusive o Amazon Elastic Compute Cloud (EC2), Amazon Virtual Private Cloud (VPC), Amazon Simple Storage Service (S3) e Amazon DynamoDB, podem ser usados com o AWS Direct Connect.

Uma lista completa de locais do AWS Direct Connect está disponível na página de locais do AWS Direct Connect. Ao usar o AWS Direct Connect, você pode se conectar a VPCs implantadas em qualquer região e zona de disponibilidade da AWS. Você também pode se conectar às Zonas locais da AWS.

A conexão dedicada é feita por meio de uma porta Ethernet de 1 Gbps, 10 Gbps ou 100 Gbps dedicada a um único cliente. As conexões hospedadas são provenientes de um parceiro do AWS Direct Connect que tem um link de rede entre ele e a AWS. 

Use a guia AWS Direct Connect no Console de Gerenciamento da AWS para criar uma nova conexão. Ao solicitar uma conexão, você deverá selecionar um local do AWS Direct Connect, o número de portas e a velocidade da porta. Trabalhe com um parceiro do Direct Connect se precisar de ajuda para estender a rede do seu escritório ou datacenter para um local do AWS Direct Connect.

Sim. Os parceiros do AWS Direct Connect podem ajudar a estender um datacenter ou uma rede de escritório já existente para um local do AWS Direct Connect. Consulte Parceiros do AWS Direct Connect para obter mais informações. Com o gateway do AWS Direct Connect Gateway, é possível acessar qualquer região da AWS de qualquer local do AWS Direct Connect (exceto a China).

Não, é necessário fazer conexões entre os provedores de serviços locais usados em seus locais on-premises ou trabalhar com um parceiro de entrega do AWS Direct Connect para se conectar aos locais do AWS Direct Connect. 

Depois de baixar sua Letter of Authorization and Connecting Facility Assignment (LOA-CFA – Carta de Autorização e Atribuição de Instalação de Conexão), você deve concluir sua conexão de rede cruzada. Se você já possui um equipamento localizado em uma localização do AWS Direct Connect, entre em contato com o provedor apropriado para concluir a conexão cruzada. Para obter instruções específicas para cada provedor e o preço de conexões cruzadas, consulte a documentação do AWS Direct Connect: Solicitação de conexões cruzadas em locais do AWS Direct Connect.

Definições

Um gateway do AWS Direct Connect é um agrupamento de gateways privados virtuais (VGWs) e interfaces virtuais (VIFs) privadas. Um gateway do AWS Direct Connect é um recurso disponível globalmente. É possível criar o gateway do AWS Direct Connect em qualquer região e acessá-lo de todas as outras regiões.

Uma interface virtual (VIF) é necessária para acessar serviços da AWS e pode ser pública ou privada. Uma interface virtual pública permite o acesso a serviços públicos, como o Simple Storage Service (Amazon S3). Uma interface virtual privada permite o acesso à sua VPC. Para obter mais informações, consulte as interfaces virtuais do AWS Direct Connect.

Um gateway privado virtual (VGW) é parte de uma VPC que fornece roteamento de borda para conexões VPN e conexões do AWS Direct Connect gerenciadas pela AWS. Você associa um gateway do AWS Direct Connect ao gateway privado virtual para a VPC. Para obter mais detalhes, consulte esta documentação.

O toolkit de resiliência do AWS Direct Connect fornece um assistente de conexão que ajuda a escolher entre vários modelos de resiliência. Esses modelos ajudam a determinar e a fazer uma solicitação para o número de conexões dedicadas para atingir sua meta de SLA. Selecione um modelo de resiliência, e o AWS Direct Connect Resiliency Toolkit orientará você pelo processo de solicitação de conexão dedicada. Os modelos de resiliência são projetados para garantir que você tenha o número apropriado de conexões dedicadas em vários locais.

O recurso de teste de failover do AWS Direct Connect permite testar a resiliência da sua conexão do AWS Direct Connect ao desabilitar a sessão do Protocolo de Gateway da Borda entre suas redes on-premises e a AWS. É possível usar o Console de Gerenciamento da AWS ou a Interface do Programa da Aplicação (API) do AWS Direct Connect. Para saber mais sobre esse atributo, consulte este documento. É compatível com todas as regiões comerciais da AWS (exceto GovCloud [EUA]).

As comunidades de preferência de local para interfaces virtuais privadas e de trânsito fornecem um recurso para permitir que você influencie o caminho de retorno para fontes de tráfego de VPCs.

As comunidades de preferência de local para interfaces virtuais privadas e de trânsito fornecem um recurso para permitir que você influencie o caminho de retorno para fontes de tráfego de VPCs.

Um ASN privado configurável possibilita definir o ASN no lado da AWS da sessão de Protocolo de Gateway da Borda (BGP) para interfaces virtuais privadas ou de trânsito em qualquer gateway do AWS Direct Connect recém-criado. O serviço está disponível em todas as regiões comerciais da AWS (exceto na região da AWS China) e a AWS GovCloud (EUA).

Uma interface virtual de trânsito é um tipo de interface virtual que pode ser criada em qualquer conexão do AWS Direct Connect. A interface virtual de trânsito só pode ser anexada a um gateway do AWS Direct Connect. É possível usar um gateway do AWS Direct Connect vinculado a uma ou mais interfaces virtuais de tráfego para interface com até seis AWS Transit Gateways em qualquer região da AWS compatível. Da mesma forma que na interface virtual privada, você pode estabelecer uma sessão IPv4 do BGP e uma sessão IPv6 do BGP sobre uma única interface virtual de trânsito.

O suporte para várias contas do gateway do AWS Direct Connect é um recurso que permite associar até 20 Amazon Virtual Private Clouds (Amazon VPCs) ou até seis AWS Transit Gateways de várias contas da AWS a um gateway do AWS Direct Connect.

O 802.1AE MAC Security (MACsec) é um padrão IEEE que fornece confidencialidade de dados, integridade de dados e autenticidade de origem de dados. Você pode usar conexões do AWS Direct Connect compatíveis com o MACsec para criptografar dados de sua rede ou dispositivo de colocalização on-premises para o ponto de presença escolhido do AWS Direct Connect.

Alta disponibilidade e resiliência

Recomendamos seguir as práticas recomendadas de resiliência detalhadas na página AWS Direct Connect Resiliency Recommendations (Recomendações de resiliência do AWS Direct Connect) para determinar o melhor modelo de resiliência para seu caso de uso. Após selecionar um modelo de resiliência, o AWS Direct Connect Resiliency Toolkit pode orientar você durante o processo de solicitação de conexões redundantes. A AWS também incentiva o uso do recurso de teste de failover do Resiliency Toolkit para testar suas configurações antes de as colocar em funcionamento. 

Cada conexão dedicada do AWS Direct Connect consiste em uma única conexão dedicada entre as portas em seu roteador e um dispositivo do AWS Direct Connect. Recomendamos estabelecer uma segunda conexão para redundância. Ao solicitar várias portas no mesmo local do AWS Direct Connect, elas poderão ser provisionadas nos equipamentos da AWS redundantes. 

Se você tiver configurado uma conexão VPN IPsec de backup, todo o tráfego da VPC aplicará failover automaticamente na conexão VPN. O tráfego de entrada/saída de recursos públicos, como o Simple Storage Service (Amazon S3), será roteado pela Internet. Se você não tiver uma comunicação de backup do AWS Direct Connect ou VPN IPsec, o tráfego da Amazon VPC será reduzido em caso de falha. O tráfego de entrada/saída de recursos públicos será roteado pela Internet.

Sim, o AWS Direct Connect oferece um SLA. Veja os detalhes aqui.

Sim, você pode configurar a duração do teste definindo a duração mínima e máxima do teste como 1 minuto e 180 minutos, respectivamente.  É possível cancelar o teste durante a execução. Quando o teste é cancelado, restauramos a sessão do Protocolo de Gateway da Borda, e seu histórico de testes reflete que o teste foi cancelado.

Sim, é possível revisar seu histórico de testes usando o Console de Gerenciamento da AWS ou o AWS CloudTrail. Preservamos o histórico de testes por 365 dias. Se você excluir a interface virtual, seu histórico de testes também será excluído.

Após a duração configurada do teste, restauramos a sessão do Protocolo de Gateway da Borda entre suas redes on-premises e a AWS usando os parâmetros de sessão do Protocolo de Gateway da Borda negociados antes do início do teste.

Somente o proprietário da conta da AWS que contém a interface virtual pode iniciar o teste.

Sim, você pode excluir a interface virtual enquanto um teste para a mesma interface virtual está em andamento.

Sim, você pode executar testes para as sessões do Protocolo de Gateway da Borda estabelecidas usando qualquer tipo de interface virtual.

Sim, é possível iniciar um teste para uma ou ambas as sessões do Protocolo de Gateway da Borda.

Zonas locais

Sim, ao usar o AWS Direct Connect, você pode se conectar a VPCs implantadas nas zonas locais da AWS. Seus dados entram e saem diretamente das zonas locais da AWS por uma conexão do AWS Direct Connect, sem atravessar uma região da AWS. Isso melhora a performance e pode reduzir a latência.

Um link do AWS Direct Connect para as zonas locais da AWS funciona no mesmo modo que a conexão com uma região.

Para se conectar a uma região, primeiro estenda a VPC da região principal até as zonas locais da AWS. Basta criar uma nova sub-rede e atribuí-la à zona local da AWS. (Veja detalhes sobre esse processo na página Estenda uma VPC para outros locais usando zonas locais, zonas Wavelength e Outposts de nossa documentação.) Depois, associe seu gateway virtual (VGW) a uma interface virtual privada do AWS Direct Connect, ou o AWS Direct Connect Gateway, para fazer a conexão. (Encontre detalhes na seção Virtual private gateway associations [Associações de gateway privado virtual] em nossa documentação.)

Também é possível se conectar às zonas locais da AWS usando as interfaces virtuais públicas do AWS Direct Connect usando um gateway da Internet (IGW).

Sim, há diferenças. Atualmente, as zonas locais da AWS não são compatíveis com o AWS Transit Gateway. Quando você está se conectando a uma sub-rede da zona local da AWS por um AWS Transit Gateway, seu tráfego entra na região principal, é processado pelo AWS Transit Gateway, é enviado para a zona local da AWS e retorna (ou faz a curva) da região. Segundo, os destinos de roteamento de entrada não encaminham diretamente para as zonas locais da AWS. O tráfego entrará primeiro na região principal antes de se conectar novamente às suas zonas locais da AWS. Terceiro, diferentemente da região, na qual o tamanho máximo de MTU é 9001, o tamanho máximo de MTU para o pacote que se conecta às zonas locais é 1468. Há suporte e recomenda-se a detecção da MTU de caminho. Por fim, o limite de fluxo único (5 tuplas) para conectividade com uma zona local da AWS é de aproximadamente 2,5 Gbps na MTU máxima (1468) em comparação com 5 Gbps na região. OBSERVAÇÃO: as limitações de tamanho de MTU e fluxo único não se aplicam à conectividade do AWS Direct Connect com a zona local da AWS em Los Angeles.

Sim, desde que o AWS Direct Connect Gateway atual esteja associado a um AWS Transit Gateway. Como o AWS Transit Gateway não é compatível com as zonas locais da AWS (e não é possível associar a um VGW um DXGW que está associado a um AWS Transit Gateway), você não pode associar um DXGW associado a um AWS Transit Gateway. É necessário criar um novo DXGW e associá-lo ao VGW.

Interoperabilidade de serviços

Sim. Cada conexão do AWS Direct Connect pode ser configurada com uma ou mais interfaces virtuais. As interfaces virtuais poderão ser configuradas para acessar serviços da AWS, como Amazon EC2 e Amazon S3 usando o espaço de IP público ou recursos em uma VPC usando o espaço de IP privado.

Sim. O Amazon CloudFront oferece suporte a origens personalizadas, incluindo origens executadas fora da AWS. O acesso aos locais da borda do CloudFront será restrito à região da AWS com maior proximidade geográfica, exceto nas regiões da América do Norte, que no momento permitem o acesso a todas as origens do CloudFront na rede em todas as regiões da América do Norte. Você pode acessá-los usando interfaces virtuais públicas na conexão do AWS Direct Connect. Com o AWS Direct Connect, você pagará taxas de transferência de dados do AWS Direct Connect para a transferência da origem.

Depois de entrar na rede global da AWS por meio de um local do Direct Connect, seu tráfego permanecerá na rede de backbone da Amazon. Prefixos de locais pertencentes ao CloudFront que não estiverem na rede de backbone da Amazon não serão anunciados pelo Direct Connect. Você encontra mais detalhes sobre prefixos IP anunciados e a política de roteamento do Direct Connect aqui.

Para solicitar uma porta para se conectar ao AWS GovCloud (EUA), você deve usar o Console de Gerenciamento da AWS GovCloud (EUA).

R: Sim. A interface virtual pública do Direct Connect anunciará os prefixos AnyCast usados pelos endpoints públicos do AGA.

Faturamento

Não há taxas de configuração, e você pode cancelar a qualquer momento. Os serviços fornecidos pelos parceiros do AWS Direct Connect podem ter outros termos ou restrições aplicáveis.

O AWS Direct Connect tem duas cobranças separadas: horas de porta e transferência de dados. O preço é definido pela hora de porta consumida para cada tipo de porta. As portas-hora parciais consumidas são faturadas como horas cheias. A conta que tem a porta será cobrada conforme os encargos de porta-hora.

A transferência de dados pelo AWS Direct Connect será cobrada no mesmo mês em que ocorrer a utilização. Consulte as informações adicionais a seguir para entender como a transferência de dados será cobrada.

Não, as transferências de dados entre zonas de disponibilidade de uma região serão cobradas usando a taxa de transferência de dados regional convencional no mesmo mês em que o ocorrer o uso.

As portas-hora serão faturadas assim que você aceitar a conexão hospedada. As cobranças de porta continuarão sendo feitas, desde que a conexão hospedada tenha sido provisionada para seu uso. Se você não quiser mais ser cobrado por sua conexão hospedada, fale com seu parceiro do AWS Direct Connect para cancelar a conexão hospedada.

Todas as cobranças de horas de portas da conexão hospedada no local do AWS Direct Connect são agrupadas por capacidade.

Por exemplo, considere a fatura de um cliente com duas conexões hospedadas separadas de 200 Mbps em um local do AWS Direct Connect e nenhuma outra conexão hospedada nesse local. As cobranças de porta-hora para as duas conexões hospedadas separadas de 200 Mbps serão resumidas em um único item, com um rótulo de final “HCPortUsage: 200M”. Por um mês com 720 horas totais, o total de portas-hora para este item será de 1.440, ou o número total de horas do mês multiplicado pelo número total de conexões hospedadas de 200 Mbps neste local.

Os identificadores de capacidade da conexão hospedada que podem aparecer na sua fatura são:

HCPortUsage:50M

HCPortUsage:100M

HCPortUsage:200M

HCPortUsage:300M

HCPortUsage:400M

HCPortUsage:500M

HCPortUsage:1G

HCPortUsage:2G

HCPortUsage:5G

HCPortUsage:10G

Esses identificadores de capacidade aparecerão por local, dependendo de quais recursos de capacidade hospedada você tem em cada local.

Para recursos publicamente endereçáveis da AWS (por exemplo, buckets do Simple Storage Service (Amazon S3), instâncias do EC2 Classic ou tráfego do EC2 que passa por um gateway da Internet), se o tráfego de saída for destinado a prefixos públicos de propriedade da mesma conta pagante da AWS e ativamente anunciado para a AWS por meio de uma interface virtual pública do AWS Direct Connect, o uso da Data Transfer Out (DTO – Exportação de Dados) será medido na direção do proprietário do recurso usando a taxa de transferência de dados do AWS Direct Connect.

Para obter informações sobre o preço do AWS Direct Connect, consulte a página de preços do AWS Direct Connect para ter informações mais detalhadas. Se você usar um parceiro do AWS Direct Connect para facilitar uma conexão do AWS Direct Connect, entre em contato com o parceiro do AWS Direct Connect para falar sobre as taxas que ele pode cobrar.

Com a introdução do recurso de alocação granular de exportação de dados, a conta da AWS responsável pela exportação de dados será cobrada pela exportação de dados executada por meio de uma interface virtual de trânsito/privada. A conta da AWS responsável pela exportação de dados será determinada com base no uso do cliente da interface virtual de trânsito/privada de acordo com o seguinte:

As interfaces virtuais privadas são usadas para interagir com as Amazon Virtual Private Clouds com ou sem gateways do AWS Direct Connect. No caso da interface virtual privada, a conta da AWS que detém os recursos da AWS responsável pela exportação de dados será cobrada.

As interfaces virtuais de trânsito são usadas para interagir com os AWS Transit Gateways. No caso da interface virtual de trânsito, a conta da AWS que detém as Amazon Virtual Private Clouds conectadas ao AWS Transit Gateway associado ao gateway do AWS Direct Connect conectado à interface virtual de trânsito será cobrada. Todas as cobranças específicas aplicáveis do AWS Transit Gateway (processamento de dados e conexão) serão adicionadas à exportação de dados do Direct Connect.

O uso da transferência de dados do AWS Direct Connect será agregado à sua conta de gerenciamento.

Você pode cancelar o AWS Direct Connect excluindo suas portas no Console de Gerenciamento da AWS. Também deverá cancelar qualquer serviço adquirido por terceiros. Por exemplo, entre em contato com o provedor de colocalização para desconectar qualquer conexão cruzada com o AWS Direct Connect ou com um provedor de serviços de rede que esteja fornecendo conectividade de rede dos seus locais remotos para o local do AWS Direct Connect.

Salvo indicação em contrário, nossos preços excluem impostos e taxas aplicáveis, incluindo o IVA e o imposto de vendas aplicável. Para clientes com endereço de pagamento no Japão, o uso da AWS está sujeito ao imposto sobre consumo japonês. Saiba mais.

Especificações

Para conexões dedicadas, estão disponíveis portas de 1 Gbps, 10 Gbps e 100 Gbps. Para conexões hospedadas, as velocidades de conexão de 50 Mbps, 100 Mbps, 200 Mbps, 300 Mbps, 400 Mbps, 500 Mbps, 1 Gbps, 2 Gbps, 5 Gbps e 10 Gbps podem ser solicitadas de parceiros do AWS Direct Connect aprovados. Consulte Parceiros do AWS Direct Connect para obter mais informações. 

Não. Você pode transferir qualquer quantidade de dados até o limite da capacidade selecionada para sua porta.

Sim, você pode anunciar até 100 rotas para cada sessão do Protocolo de Gateway da Borda usando o AWS Direct Connect. Saiba mais sobre os limites do AWS Direct Connect.

A sessão do Protocolo de Gateway da Borda será encerrada se você anunciar mais de 100 rotas em uma sessão do Protocolo de Gateway da Borda. Isso evita que todo o tráfego da rede flua para essa interface virtual até você reduzir o número de rotas para menos de 100.

O AWS Direct Connect oferece suporte a conexões 1000BASE-LX, 10GBASE-LR ou 100GBASE-LR4 em fibra de modo único usando transporte via Ethernet. Seu dispositivo deve oferecer suporte a VLANs 802.1Q. Consulte o Guia do usuário do AWS Direct Connect para obter informações mais detalhadas sobre requisitos.

Não, as VLANs são usadas no AWS Direct Connect somente para separar o tráfego entre as interfaces virtuais.

Essa conexão requer o uso do Protocolo de Gateway da Borda (BGP) com um número de sistema autônomo (ASN) e prefixos IP. Você precisará das seguintes informações para concluir a conexão:

Um ASN público ou privado. Se você estiver usando um ASN público, você deverá ser o proprietário. Se você estiver usando um ASN privado, ele deverá estar no intervalo entre 64512 e 65535.

Uma nova etiqueta VLAN não utilizada que você selecionar.

IPs públicos (/31 ou /30) alocados para a sessão de BGP. O RFC 3021 (usando prefixos de 31 bits em links IPv4 ponto a ponto) é compatível com todos os tipos de interface virtual do Direct Connect.

Por padrão, a Amazon anuncia prefixos IP público globais via BGP. Você deve anunciar prefixos IP públicos (/31 ou menores) de sua propriedade ou fornecidos pela AWS via BGP. Para obter mais detalhes, consulte o Guia do usuário do AWS Direct Connect.

Consulte as informações a seguir para obter mais detalhes sobre o AWS Direct Connect, traga seu próprio ASN.

Se você estiver configurando uma interface virtual para a Nuvem AWS pública, os endereços IP para as duas extremidades da conexão deverão ser alocados por meio do espaço IP público de sua propriedade. Se a interface virtual estiver conectada a uma VPC e você escolher que a AWS gere automaticamente o CIDR de IP do par, o espaço de endereço IP para ambas as extremidades da conexão será alocado pela AWS e estará no intervalo 169.254.0.0/16.

Você pode adquirir espaço em rack dentro das instalações que abrigam o local do AWS Direct Connect e implantar seu equipamento nas proximidades. No entanto, devido às práticas de segurança, seu equipamento não pode ser colocado em áreas de rack ou gaiola do AWS Direct Connect. Para obter mais informações, entre em contato com a operadora de suas instalações. Uma vez implantado, será possível conectar seu equipamento ao AWS Direct Connect usando uma conexão cruzada.

A BFD assíncrona é habilitada automaticamente para cada interface virtual do AWS Direct Connect, mas não terá efeito até que esteja configurada no seu roteador. A AWS definiu para o BFD Liveness Detection um intervalo mínimo de 300, e seu multiplicador como o número 3.

Leia o Guia do usuário da AWS GovCloud (EUA) para obter instruções detalhadas sobre como configurar o AWS Direct Connect para usar na Região AWS GovCloud (EUA)

O AWS Direct Connect requer o Protocolo de Gateway da Borda (BGP). Para fazer a conexão, você precisará de:

• Um ASN público ou privado. Se você estiver usando um ASN público, você deverá ser o proprietário. Se você estiver usando um ASN privado, ele deverá estar no intervalo entre 64512 e 65535.

• Uma nova tag VLAN não utilizada que você selecionar.

• O ID do gateway privado virtual (VGW, Virtual Private Gateway) da VPC

• A AWS alocará IPs privados (/30) no intervalo 169.x.x.x para a sessão de BGP e anunciará o bloco CIDR da VPC no BGP. É possível anunciar a rota padrão através deste BGP.

Não, conexões de Layer 2 não são compatíveis.

Conexões VPN

As conexões VPN usam IPsec para estabelecer conectividade de rede criptografada entre sua intranet e uma Amazon VPC pela Internet pública. As conexões VPN podem ser configuradas em minutos e são uma boa solução se houver uma necessidade imediata, requisitos de largura de banda baixos a moderados e for possível tolerar a variabilidade inerente na conectividade baseada na Internet. O AWS Direct Connect ignora a Internet; em vez disso, usa conexões de rede privadas dedicadas entre sua rede e a AWS.

Sim, mas apenas para failover. O caminho do AWS Direct Connect será sempre o preferencial, quando estabelecido, independentemente de ser mencionado após o caminho do AS. Verifique se suas conexões VPN podem lidar com o tráfego de failover do AWS Direct Connect.

O BGP em VPN funcionará da mesma forma que o AWS Direct Connect.

Suporte do AWS Transit Gateway

O suporte para o AWS Transit Gateway está disponível em todas as regiões comerciais da AWS.

Você pode usar o Console de Gerenciamento da AWS ou as operações de APIs para criar a interface virtual de trânsito.

Sim, é possível alocar uma interface virtual de trânsito em qualquer outra conta da AWS.

Não é possível vincular a interface virtual de trânsito ao seu gateway virtual privado.

Não é possível vincular uma interface virtual privada ao seu AWS Transit Gateway.

Consulte a página de cotas do AWS Direct Connect para saber mais sobre os limites associados à interface virtual de trânsito.

Não. Um gateway do AWS Direct Connect só pode ter um tipo de interface virtual conectada.

Não, um AWS Transit Gateway só pode estar associado ao gateway do AWS Direct Connect anexado à interface virtual de trânsito.

O estabelecimento de uma associação entre o AWS Transit Gateway e o gateway AWS Direct Connect pode levar até 40 minutos.

Você pode criar até 51 interfaces virtuais por conexão dedicada de 1 Gbps, 10 Gbps ou 100 Gbps, incluindo a interface virtual de trânsito.

Sim.

Sim, a interface virtual de trânsito será compatível com frames jumbo. O tamanho da Maximum Transmission Unit (MTU – Unidade máxima de transmissão) será limitado a 8.500.

Sim, você pode continuar usando os atributos compatíveis com o BGP (AS_PATH, Local Pref, NO_EXPORT) na interface virtual de trânsito.

Gateway do AWS Direct Connect

Um gateway do AWS Direct Connect executa várias funções:

O gateway do AWS Direct Connect lhe dará a capacidade de interagir com VPCs em qualquer região da AWS (exceto na região da AWS China), para que você possa usar suas conexões do AWS Direct Connect para interagir com mais de uma região da AWS.

Você pode compartilhar uma interface virtual privada para interagir com até dez VPCs para reduzir o número de sessões do Protocolo de Gateway da Borda entre sua rede on-premises e as implantações da AWS.

Ao anexar interfaces virtuais (VIFs) de trânsito a um gateway do AWS Direct Connect e associar AWS Transit Gateways ao gateway do Direct Connect, você pode compartilhar interfaces virtuais de trânsito para se conectar com até três AWS Transit Gateways. Isso pode reduzir o número de sessões do Protocolo de Gateway da Borda entre sua rede on-premises e as implantações da AWS. Depois que uma interface virtual de trânsito é conectada a um gateway do AWS Direct Connect, esse gateway também não pode hospedar outra interface virtual privada e é dedicado à interface virtual de trânsito.

Você pode associar vários gateways privados virtuais (VGWs, associados a uma VPC) a um gateway do AWS Direct Connect, desde que os blocos CIDR de IP da Amazon VPC associados ao Virtual Private Gateway não se sobreponham.

Você pode associar até três Transit Gateways a um gateway do AWS Direct Connect, desde que os blocos CIDR de IP anunciados com base em seus Transit Gateways não se sobreponham.

Sim, você pode associar VPCs pertencentes a qualquer conta da AWS a um gateway do AWS Direct Connect pertencente a qualquer conta da AWS.

Sim, você pode associar um Transit Gateway de propriedade de qualquer conta da AWS a um gateway do AWS Direct Connect de propriedade de qualquer conta da AWS.

Não. Ao usar o gateway do AWS Direct Connect, seu tráfego seguirá o caminho mais curto para entrar e sair do local do AWS Direct Connect até a região AWS de destino, independentemente da região AWS inicial associada ao local do AWS Direct Connect onde você está conectado.

Não há cobranças de taxas para o uso do gateway do AWS Direct Connect. Você pagará as taxas de dados de saída aplicáveis com base na região da AWS remota de origem e nas taxas de porta-hora. Consulte a página de preços do AWS Direct Connect para obter detalhes

As interfaces virtuais privadas e os gateways do AWS Direct Connect devem estar na mesma conta da AWS. Da mesma forma, as interfaces virtuais de trânsito e os gateways do AWS Direct Connect devem estar na mesma conta da AWS. Os gateways privados virtuais e os AWS Transit Gateways podem estar em contas da AWS distintas da conta que possui o gateway do AWS Direct Connect.

Recursos de redes como Elastic File System, Elastic Load Balancing, Application Load Balancer, grupos de segurança, listas de controle de Acesso e o AWS PrivateLink continuarão funcionando com o gateway do AWS Direct Connect. O gateway do AWS Direct Connect não oferece suporte à funcionalidade do AWS VPN CloudHub. No entanto, se você estiver usando uma conexão AWS Site-to-Site VPN para um gateway virtual (VGW) que está associado a seu gateway do AWS Direct Connect, você pode usar sua conexão VPN para failover.

Os recursos que atualmente não são compatíveis com o AWS Direct Connect são: AWS Classic VPN, AWS VPN (como roteamento de borda a borda), emparelhamento da VPC, endpoints da VPC.

Sim, é possível associar uma interface virtual (VIF) privada provisionada a seu gateway do AWS Direct Connect ao confirmar que você está provisionado como privado em sua conta da AWS.

Você pode continuar conectando suas interfaces virtuais (VIFs) a gateways privados virtuais (VGWs). Ainda terá conectividade VPC dentro da mesma região e será cobrada a taxa de saída para as regiões geográficas relacionadas.

Consulte a página de cotas do AWS Direct Connect para obter informações sobre este tópico.

Não, um par VGW-VPC não pode fazer parte de mais de um gateway do AWS Direct Connect.

Não, uma interface virtual privada só pode ser anexada a um gateway do AWS Direct Connect OU a um gateway privado virtual. Sugerimos que você siga as recomendações sobre resiliência do AWS Direct Connect e anexe mais de uma interface virtual privada. 

Não, o gateway do AWS Direct Connect não interfere no AWS VPN CloudHub. O gateway do AWS Direct Connect permite a conectividade entre redes on-premises e VPCs em qualquer região da AWS. O AWS VPN CloudHub permite a conectividade entre redes on-premises usando o AWS Direct Connect ou uma VPN na mesma região. A interface virtual é associada diretamente ao VGW. A funcionalidade do AWS VPN CloudHub existente continuará tendo suporte. Você pode anexar uma interface virtual (VIF) do AWS Direct Connect diretamente a um gateway privado virtual (VGW) para oferecer suporte ao AWS VPN CloudHub dentro da mesma região.

Consulte o Guia do usuário do AWS Direct Connect para analisar os padrões de tráfego compatíveis e não compatíveis. 

Não, não é possível fazer isso com um gateway do AWS Direct Connect, mas a opção de anexar uma interface virtual diretamente a um VGW está disponível para utilizar o caso de uso VPN <-> AWS Direct Connect AWS VPN CloudHub.

Não, uma interface virtual privada existente associada ao VGW não pode ser associada a um gateway do AWS Direct Connect. Para fazer isso, é necessário criar uma nova interface virtual privada e, no momento da criação, associá-la a seu gateway do AWS Direct Connect.

Sim, desde que a tabela de rotas da VPC tenha rotas para o gateway privado virtual (VGW) na direção da VPN.

Não, não é possível associar um VGW desconectado ao gateway do AWS Direct Connect.

O tráfego da rede on-premises para a VPC desvinculada será interrompido, e a associação do VGW com o gateway do AWS Direct Connect será excluída.

O tráfego da rede on-premises para o VGW desvinculado (associado a uma VPC) será interrompido.

Não, o gateway do AWS Direct Connect só aceita o roteamento de tráfego de interfaces virtuais do AWS Direct Connect ao VGW (associado à VPC). Para enviar tráfego entre duas VPCs, você deve configurar uma conexão de emparelhamento da VPC.

Não, o gateway do AWS Direct Connect não roteará tráfego entre uma VPN e uma interface virtual do AWS Direct Connect. Para habilitar esse caso de uso, crie uma VPN na região da AWS da interface virtual e anexe a interface virtual e a VPN ao mesmo VGW.

Sim, você pode redimensionar a VPC. Se você redimensionar sua VPC, deverá reenviar a proposta com o CIDR da VPC redimensionado para o proprietário do gateway do AWS Direct Connect. Quando o proprietário do gateway do AWS Direct Connect aprovar a nova proposta, o CIDR da VPC redimensionada será anunciado para sua rede on-premises.

Sim, o gateway do AWS Direct Connect oferece uma forma de anunciar seletivamente os prefixos para as redes on-premises. Para prefixos anunciados de suas redes on-premises, cada VPC associada a um gateway do AWS Direct Connect recebe todos os prefixos anunciados de suas redes on-premises. Se quiser limitar o tráfego entre qualquer VPC específica, você deverá levar em consideração o uso das listas de controle de acesso (ACLs) para cada VPC.

Comunidades de preferência local

Sim. Todas as sessões existentes de BGP em interfaces virtuais privadas dão suporte ao uso de comunidades de preferência local.

Não, o recurso está disponível apenas para interfaces virtuais privadas e de trânsito.

Sim, o recurso funcionará com interfaces virtuais privadas anexadas ao gateway do AWS Direct Connect.

Não. No momento, não oferecemos esses recursos de monitoramento.

As comunidades a seguir têm suporte da interface virtual privada e são avaliadas da preferência mais baixa para a preferência mais alta. As comunidades são mutuamente exclusivas. Os prefixos marcados com as mesmas comunidades e que contêm atributos MED*, AS_PATH idênticos são candidatos a vários caminhos.

7224:7100 – Preferência baixa

7224:7200 – Preferência média

7224:7300 – Preferência alta

Se você não especificar comunidades de preferência local para uma VIF privada, a preferência local padrão será baseada na distância da região local para os locais do AWS Direct Connect. Nessa situação, o comportamento de saída em várias VIFs de diversos locais do AWS Direct Connect poderá ser arbitrário.

Sim. Você pode usar esse recurso para influenciar o comportamento do tráfego de saída entre duas VIFs na mesma conexão física.

Sim. Isso pode ser feito por meio do anúncio de prefixos pela interface virtual ativa/principal com uma comunidade para preferência local maior que os prefixos anunciados pela interface virtual backup/passiva. Esse recurso é compatível com métodos pré-existentes para alcançar failover; se sua conexão estiver configurada para failover, nenhuma alteração adicional será necessária.

Não. Continuaremos a respeitar o atributo AS_PATH. Esse recurso é uma opção adicional que você pode usar para obter melhor controle sobre o tráfego recebido da AWS. O AWS Direct Connect segue a abordagem padrão para a seleção de caminhos. Lembre-se de que a preferência local é avaliada antes do atributo AS_PATH.

Os vários caminhos por prefixo terão a largura de até 16 próximos saltos, em que cada próximo salto é um endpoint da AWS único.

No momento, permitimos apenas a sessão de BGP v4 executando um túnel VPN único com endereço IPv4.

No momento, apenas ofereceremos suporte a endereços de endpoint IPv4 para VPN. 

No momento, permitimos apenas a sessão de BGP v4 executando um túnel VPN único com endereço IPv4.

AWS Direct Connect Gateway: ASN privado

Autonomous System Number (ASN – Número de sistema autônomo) privado configurável. O recurso permite que os clientes definam o ASN no lado da AWS da sessão do BGP para VIFs privadas ou qualquer gateway do AWS Direct Connect recém-criado.

Em todas as regiões comerciais da AWS (exceto a região da AWS China) e na AWS GovCloud (EUA).

Você pode configurar ou atribuir um ASN para ser anunciado como ASN do lado da AWS durante a criação de um novo gateway do AWS Direct Connect. Você pode criar um gateway da AWS Direct Connect usando o Console de Gerenciamento da AWS ou uma operação de API CreateDirectConnectGateway.

Você pode atribuir qualquer ASN privado ao lado da AWS. Não é possível atribuir qualquer outro ASN público.

A AWS não valida a propriedade de ASNs. Portanto, estamos limitando o ASN do lado da AWS a ASNs privados. Queremos proteger os clientes contra spoofing de BGP.

Você pode escolher qualquer ASN privado. Os intervalos para ASNs privados de 16 bits incluem 64512 a 65534. Você também pode fornecer ASNs de 32 bits entre 4200000000 e 4294967294.

Solicitaremos que você informe novamente um ASN privado quando tentar criar o gateway do AWS Direct Connect.

A AWS fornecerá um ASN de 64512 para o gateway do AWS Direct Connect se você não escolher um.

Você pode ver o ASN do lado da AWS no console do AWS Direct Connect, na resposta da API DescribeDirectConnectGateways ou nas operações de DescribeVirtualInterfaces.

Sim. Você pode configurar o lado da AWS da sessão do BGP com um ASN privado e o seu lado com um ASN público.

Será necessário criar um novo gateway do AWS Direct Connect com o ASN desejado e criar uma nova interface virtual com esse gateway do AWS Direct Connect. A configuração de seu dispositivo também precisa ser alterada de acordo.

Não, você pode atribuir ou configurar ASNs do lado da AWS separados para cada gateway do AWS Direct Connect, mas não para cada VIF. O ASN do lado da AWS para uma VIF é herdado do ASN do lado da AWS do gateway do AWS Direct Connect anexado.

Sim. Você pode usar ASNs privados diferentes para um gateway do AWS Direct Connect e um gateway privado virtual. O ASN do lado da AWS que você recebe depende de sua associação de interface virtual privada.

Sim. Você pode usar os mesmos ASNs privados para um gateway do AWS Direct Connect e um gateway privado virtual. O ASN do lado da AWS que você recebe depende de sua associação de interface virtual privada.

O ASN privado do gateway do AWS Direct Connect será usado como o ASN do lado da AWS para a sessão do Protocolo de Gateway da Borda (BGP) entre a rede e a AWS.

Você pode selecionar seu próprio ASN privado no console do gateway do AWS Direct Connect. Após a configuração do gateway do AWS Direct Connect com o ASN do lado da AWS, as interfaces virtuais privadas associadas ao gateway do AWS Direct Connect usarão o ASN configurado como o ASN do lado da AWS.

Não será necessário fazer nenhuma alteração.

Oferecemos suporte a ASNs de 32 bits de 4200000000 a 4294967294.

Não. Não é possível modificar o ASN do lado da AWS após a criação. Você pode excluir o gateway do AWS Direct Connect e recriar um novo gateway do AWS Direct Connect com o ASN privado desejado.

MACsec

O MACsec não se destina a ser um substituto para qualquer tecnologia de criptografia específica. Para simplicidade e para defesa em profundidade, você deve continuar usando as tecnologias de criptografia que você já usa. Oferecemos o MACsec como uma opção de criptografia que você pode integrar à sua rede, além de outras tecnologias de criptografia que você usa atualmente.

O MACsec é compatível com conexões dedicadas do AWS Direct Connect de 10 Gbps e 100 Gbps em pontos de presença selecionados. Para que o MACsec funcione, sua conexão dedicada precisa ser transparente para o tráfego da Camada 2 e o dispositivo que encerra a adjacência da Camada 2 deve ser compatível com o MACsec. Se você estiver usando um parceiro de conectividade de última milha, verifique se sua conexão de última milha é compatível com o MACsec. O MACsec não é compatível com conexões dedicadas de 1 Gbps ou com qualquer conexão hospedada.

Sim. Você precisará de um dispositivo compatível com MACsec na extremidade da conexão Ethernet a um local do AWS Direct Connect. Consulte a seção MAC Security do nosso guia do usuário para verificar os modos de operação compatíveis e os atributos do MACsec necessários.

O MACsec requer que sua conexão termine em um dispositivo compatível com MACsec no lado do AWS Direct Connect da conexão. Você pode verificar se sua conexão existente é compatível com MACsec por meio do Console de Gerenciamento da AWS ou usar a API DescribeConnections do AWS Direct Connect. Se sua conexão MACsec existente não terminar em um dispositivo compatível com MACsec, você poderá solicitar uma nova conexão compatível com MACsec usando o Console de Gerenciamento da AWS ou a API CreateConnection.

Para conexões de 100Gbps, oferecemos suporte ao conjunto de criptografia GCM-AES-XPN-256. Para conexões de 10Gbps, oferecemos suporte ao GCM-AES-256 e ao GCM-AES-XPN-256.

Oferecemos suporte apenas a chaves MACsec de 256 bits para fornecer a proteção de dados avançada mais recente.

Exigimos o uso de XPN para conexões de 100Gbps. Para conexões de 10Gbps, oferecemos suporte ao GCM-AES-256 e ao GCM-AES-XPN-256.. Conexões de alta velocidade, como conexões dedicadas de 100 Gbps, podem esgotar rapidamente o espaço de numeração de pacotes de 32 bits original do MACsec, o que exigiria que você alternasse suas chaves de criptografia a cada poucos minutos para estabelecer uma nova associação de conectividade. Para evitar essa situação, a emenda IEEE Std 802.1AEbw-2013 introduziu a numeração de pacotes estendida, aumentando o espaço de numeração para 64 bits, facilitando o requisito de pontualidade para a alternância de chaves.

Sim. Exigimos que o SCI esteja ativado. Essa configuração não pode ser alterada.

Não oferecemos suporte para mover a tag da VLAN para fora da carga útil criptografada.

Não há custo adicional para o MACsec.

Manutenção do Direct Connect

Manutenção do AWS Direct Connect

A manutenção programada é planejada e fornecemos três notificações: uma notificação com dez dias úteis de antecedência, outra com cinco dias úteis e outra com um dia útil. A manutenção de emergência pode ser realizada a qualquer momento, e você pode receber notificações de até 60 minutos, conforme a natureza da manutenção. É possível assinar notificações no console do AWS Direct Connect. Para obter mais detalhes, consulte Notificações sobre manutenções ou eventos programados do Direct Connect.   

Para ajudar você a gerenciar eventos, o AWS Personal Health Dashboard exibe informações relevantes e também fornece notificações para atividades. Também é possível configurar uma notificação por e-mail para receber notificações de manutenção programada ou eventos que afetem o Direct Connect.

Por causa da escala global do Direct Connect, não podemos limitar a manutenção aos

fins de semana. Distribuímos nossa manutenção planejada em todos os dias da semana. A manutenção geralmente é realizada por dispositivo, ou seja, dxcon-xxxxxx é a unidade mínima para limitar o impacto, e é altamente recomendável seguir as recomendações de resiliência do AWS Direct Connect para configurar conexões de rede resilientes aos recursos da AWS de maneira confiável, escalável e com bom custo benefício.

Quando uma conexão Direct Connect ficar inativa para manutenção, essa conexão poderá ser interrompida de alguns minutos para algumas horas. Para se preparar para esse tempo de inatividade, execute uma desta ações:

Solicite uma conexão redundante do Direct Connect.

Configure uma conexão AWS Site-to-Site VPN (rede privada virtual) como backup.

É uma prática recomendada mover seu tráfego para outro circuito durante a manutenção do Direct Connect. Para evitar interrupções no tráfego de produção, use uma das opções anteriores antes do período de manutenção programado. Você também pode usar o kit de ferramentas do AWS Direct Connect Resiliency

para realizar testes de failover programados e verificar a resiliência de suas conexões.

De tempos em tempos, a AWS realiza uma manutenção planejada para melhorar a disponibilidade e oferecer novos atributos aos clientes. Nosso processo normal de manutenção não emergente ou planejada fornece aos clientes um aviso prévio de pelo menos dez dias úteis para que eles consigam se preparar com antecedência testando a redundância para garantir o mínimo impacto. Para obter mais informações, consulte Como faço para cancelar um evento de manutenção do Direct Connect?

Os parceiros são incluídos nas notificações de manutenção planejada da AWS para que possam se planejar de acordo. A AWS não tem visibilidade das atividades de manutenção dos parceiros. Será necessário verificar com seu parceiro/fornecedor os cronogramas de manutenção planejadas. O cliente pode considerar o uso de dois parceiros diferentes em locais diferentes do Direct Connect para minimizar o risco de sobreposição das janelas de manutenção do parceiro.