

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# AWS Direct Connect Resilienz-Toolkit
<a name="resiliency_toolkit"></a>

AWS bietet Kunden die Möglichkeit, hochbelastbare Netzwerkverbindungen zwischen Amazon Virtual Private Cloud (Amazon VPC) und ihrer lokalen Infrastruktur herzustellen. Das AWS Direct Connect Resiliency Toolkit bietet einen Verbindungsassistenten mit mehreren Resilienzmodellen. Diese Modelle unterstützen Sie dabei, die Anzahl der dedizierten Verbindungen festzustellen und dann eine Bestellung aufzugeben, um Ihr SLA-Ziel zu erreichen. Sie wählen ein Resilienzmodell aus, und dann führt Sie das AWS Direct Connect Resiliency Toolkit durch den speziellen Prozess zur Bestellung von Verbindungen. Die Resilienzmodelle wurden entwickelt, um sicherzustellen, dass Sie über die entsprechende Anzahl dedizierter Verbindungen an mehreren Standorten verfügen. 

Das AWS Direct Connect Resiliency Toolkit bietet die folgenden Vorteile:
+ Hinweise zur Bestimmung und dann Bestellung der geeigneten redundanten, dedizierten Direct Connect -Verbindungen.
+ Sicherstellung, dass die redundanten, dedizierten Verbindungen die gleichen Geschwindigkeiten aufweisen.
+ Automatische Konfiguration der dedizierten Verbindungsnamen.
+ Genehmigt automatisch Ihre dedizierten Verbindungen, wenn Sie ein bestehendes AWS Konto haben und einen bekannten Partner auswählen. AWS Direct Connect Der „Letter of Authority“ (LOA) steht sofort zum Download zur Verfügung.
+ Erstellt automatisch ein Supportticket für die Genehmigung der dedizierten Verbindung, wenn Sie ein neuer AWS Kunde sind oder einen unbekannten (**anderen**) Partner auswählen.
+ Eine Bestellübersicht für Ihre dedizierten Verbindungen mit der SLA, die Sie erreichen können, und die Port-Stunden-Kosten für die bestellten dedizierten Verbindungen.
+ Erstellt Link-Aggregationsgruppen (LAGs) und fügt die entsprechende Anzahl von dedizierten Verbindungen hinzu, LAGs wenn Sie eine andere Geschwindigkeit als 1 Gbit/s, 10 Gbit/s, 100 Gbit/s oder 400 Gbit/s wählen.
+ Bereitstellung einer LAG-Zusammenfassung mit der dedizierten Verbindungs-SLA, die Sie erreichen können, sowie den Gesamtkosten für Port-Stunden für jede bestellte dedizierte Verbindung als Teil der LAG.
+ Verhinderung, dass Sie die dedizierten Verbindungen auf demselben Direct Connect -Gerät beenden.
+ Bietet eine Möglichkeit, Ihre Konfiguration auf Ausfallsicherheit zu testen. Sie arbeiten mit AWS , die BGP-Peering-Sitzung herunterzufahren, um zu überprüfen, ob der Datenverkehr an eine Ihrer redundanten virtuellen Schnittstellen weitergeleitet wird. Weitere Informationen finden Sie unter [Direct Connect Failover-Test](resiliency_failover.md).
+ Stellt CloudWatch Amazon-Metriken für Verbindungen und virtuelle Schnittstellen bereit. Weitere Informationen finden Sie unter [Direct Connect Ressourcen überwachen](monitoring-overview.md).

Nachdem Sie das Resilienzmodell ausgewählt haben, führt Sie das AWS Direct Connect Resiliency Toolkit durch die folgenden Verfahren:
+ Auswählen der Anzahl der dedizierten Verbindungen
+ Auswählen der Verbindungskapazität und des dedizierten Verbindungsstandorts
+ Bestellen der dedizierten Verbindungen
+ Überprüfen, ob die dedizierten Verbindungen einsatzbereit sind
+ Herunterladen Ihres „Letter of Authority“ (LOA-CFA) für jede dedizierte Verbindung
+ Überprüfen, ob Ihre Konfiguration Ihren Anforderungen an die Ausfallsicherheit entspricht

## Verfügbare Resilienzmodelle
<a name="available_models"></a>

Die folgenden Resilienzmodelle sind im AWS Direct Connect Resiliency Toolkit verfügbar:
+ **Maximale Ausfallsicherheit**: Dieses Modell bietet Ihnen die Möglichkeit, dedizierte Verbindungen zu bestellen, um eine SLA von 99,99% zu erreichen. Sie müssen alle Anforderungen zum Erreichen der SLA erfüllen, die im [Direct Connect Service Level Agreement](https://aws.amazon.com/directconnect/sla/) angegeben sind. 
+ **Hohe Ausfallsicherheit**: Dieses Modell bietet Ihnen die Möglichkeit, dedizierte Verbindungen zu bestellen, um eine SLA von 99,9% zu erreichen. Sie müssen alle Anforderungen zum Erreichen der SLA erfüllen, die im [Direct Connect Service Level Agreement](https://aws.amazon.com/directconnect/sla/) angegeben sind. 
+ **Entwicklung und Test**: Dieses Modell bietet Ihnen die Möglichkeit, Entwicklungs- und Testausfallsicherheit für unkritische Workloads zu erreichen, indem Sie separate Verbindungen verwenden, die auf separaten Geräten an einem Standort enden.

Es hat sich bewährt, den **Verbindungsassistenten** im AWS Direct Connect Resiliency Toolkit zu verwenden, um Ihr SLA-Ziel zu erreichen.

**Anmerkung**  
Wenn Sie kein Resilienzmodell mit dem AWS Direct Connect Resiliency Toolkit erstellen möchten, können Sie eine Classic-Verbindung erstellen. Weitere Informationen zu klassischen Verbindungen finden Sie unter. [Klassische Verbindung](classic_connection.md)

## AWS Direct Connect Voraussetzungen für das Resiliency Toolkit
<a name="prerequisites"></a>

Notieren Sie sich die folgenden Informationen, bevor Sie mit der Konfiguration beginnen:
+ Machen Sie sich mit dem vertraut[Voraussetzungen für die Verbindung](connection_options.md#connect-prereqs.title).
+ Das verfügbare Resilienzmodell, das Sie verwenden möchten.

## Maximale Ausfallsicherheit
<a name="maximum_resiliency"></a>

Sie erzielen maximale Ausfallsicherheit für kritische Workloads, indem Sie separate Verbindungen verwenden, die auf separaten Geräten an mehreren Standorten terminiert werden (wie in der nachfolgenden Abbildung dargestellt). Dieses Modell bietet Ausfallsicherheit gegen Geräte-, Konnektivitäts- und vollständige Standortausfälle. Die folgende Abbildung zeigt, dass beide Verbindungen von jedem Kundenrechenzentrum zu denselben Direct Connect Standorten führen. Sie können optional festlegen, dass jede Verbindung von einem Kundenrechenzentrum zu unterschiedlichen Standorten führt.

![\[Modell mit maximaler Ausfallsicherheit\]](http://docs.aws.amazon.com/de_de/directconnect/latest/UserGuide/images/dc-max-resiliency.png)


Das Verfahren zur Verwendung des AWS Direct Connect Resiliency Toolkits zur Konfiguration eines Modells mit maximaler Ausfallsicherheit finden Sie unter. [Konfigurieren Sie maximale Ausfallsicherheit](max-resiliency-set-up.md)

## Hohe Ausfallsicherheit
<a name="high_resiliency"></a>

Sie erzielen eine hohe Ausfallsicherheit für kritische Workloads, indem Sie zwei einzelne Verbindungen zu mehreren Standorten verwenden (wie in der folgenden Abbildung dargestellt). Dieses Modell bietet Ausfallsicherheit gegen Konnektivitätsfehler, die durch eine Unterbrechung der Glasfaserverbindung oder einen Geräteausfall verursacht werden. Außerdem werden so vollständige Standortfehler verhindert.

![\[Modell mit hoher Ausfallsicherheit\]](http://docs.aws.amazon.com/de_de/directconnect/latest/UserGuide/images/dc-high-resiliency.png)


Das Verfahren zur Verwendung des AWS Direct Connect Resiliency Toolkits zur Konfiguration eines Modells mit hoher Ausfallsicherheit finden Sie unter. [Konfigurieren Sie hohe Ausfallsicherheit](high-resiliency-set-up.md)

## Entwicklung und Test
<a name="dev-test-resiliency"></a>

Sie erzielen Entwicklungs- und Testausfallsicherheit für nicht kritische Workloads, indem Sie separate Verbindungen verwenden, die auf separaten Geräten an einem Standort beendet werden (wie in der folgenden Abbildung dargestellt). Dieses Modell bietet Ausfallsicherheit bei Geräteausfällen, jedoch nicht bei Standortfehlern.

![\[Entwicklungs- und Test-Modell\]](http://docs.aws.amazon.com/de_de/directconnect/latest/UserGuide/images/dc-devtest.png)


Das Verfahren zur Verwendung des AWS Direct Connect Resiliency Toolkits zur Konfiguration eines Modells mit maximaler Ausfallsicherheit finden Sie unter. [Konfigurieren Sie die Entwicklungs- und Testausfallsicherheit](devtest-resiliency-set-up.md)

## AWS Direct Connect FailoverTest
<a name="toolkit-failover-test"></a>

Verwenden Sie das AWS Direct Connect Resiliency Toolkit, um Verkehrswege zu überprüfen und zu überprüfen, ob diese Routen Ihren Ausfallsicherheitsanforderungen entsprechen.

Die Verfahren zur Verwendung des AWS Direct Connect Resiliency Toolkits zur Durchführung von Failover-Tests finden Sie unter. [Direct Connect-Failovertest](resiliency_failover.md)

# Konfigurieren Sie Direct Connect für maximale Ausfallsicherheit mit dem AWS Direct Connect Resiliency Toolkit
<a name="max-resiliency-set-up"></a>

In diesem Beispiel wird das Direct Connect Resiliency Toolkit verwendet, um ein Modell mit maximaler Ausfallsicherheit zu konfigurieren

**Topics**
+ [Schritt 1: Melden Sie sich an für AWS](#max-resiliency-signup)
+ [Schritt 2: Konfigurieren des Resilienzmodells](#max-resiliency-select-model)
+ [Schritt 3: Erstellen Ihrer virtuellen Schnittstellen](#max-resiliency-createvirtualinterface)
+ [Schritt 4: Überprüfen der Resilienzkonfiguration Ihrer virtuellen Schnittstelle](#max-resiliency-failover)
+ [Schritt 5: Überprüfen der Konnektivität Ihrer virtuellen Schnittstellen](#max-resiliency-connected)

## Schritt 1: Melden Sie sich an für AWS
<a name="max-resiliency-signup"></a>

Für die Nutzung benötigen Sie ein AWS Konto Direct Connect, falls Sie noch keines haben.

### Melde dich an für ein AWS-Konto
<a name="sign-up-for-aws"></a>

Wenn Sie noch keine haben AWS-Konto, führen Sie die folgenden Schritte aus, um eine zu erstellen.

**Um sich für eine anzumelden AWS-Konto**

1. Öffnen Sie [https://portal.aws.amazon.com/billing/die Anmeldung.](https://portal.aws.amazon.com/billing/signup)

1. Folgen Sie den Online-Anweisungen.

   Während der Anmeldung erhalten Sie einen Telefonanruf oder eine Textnachricht und müssen einen Verifizierungscode über die Telefontasten eingeben.

   Wenn Sie sich für eine anmelden AWS-Konto, *Root-Benutzer des AWS-Kontos*wird eine erstellt. Der Root-Benutzer hat Zugriff auf alle AWS-Services und Ressourcen des Kontos. Als bewährte Sicherheitsmethode weisen Sie einem Benutzer Administratorzugriff zu und verwenden Sie nur den Root-Benutzer, um [Aufgaben auszuführen, die Root-Benutzerzugriff erfordern](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS sendet Ihnen nach Abschluss des Anmeldevorgangs eine Bestätigungs-E-Mail. Du kannst jederzeit deine aktuellen Kontoaktivitäten einsehen und dein Konto verwalten, indem du zu [https://aws.amazon.com/](https://aws.amazon.com/)gehst und **Mein Konto** auswählst.

### Erstellen eines Benutzers mit Administratorzugriff
<a name="create-an-admin"></a>

Nachdem Sie sich für einen angemeldet haben AWS-Konto, sichern Sie Ihren Root-Benutzer des AWS-Kontos AWS IAM Identity Center, aktivieren und erstellen Sie einen Administratorbenutzer, sodass Sie den Root-Benutzer nicht für alltägliche Aufgaben verwenden.

**Sichern Sie Ihre Root-Benutzer des AWS-Kontos**

1.  Melden Sie sich [AWS-Managementkonsole](https://console.aws.amazon.com/)als Kontoinhaber an, indem Sie **Root-Benutzer** auswählen und Ihre AWS-Konto E-Mail-Adresse eingeben. Geben Sie auf der nächsten Seite Ihr Passwort ein.

   Hilfe bei der Anmeldung mit dem Root-Benutzer finden Sie unter [Anmelden als Root-Benutzer](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) im *AWS-Anmeldung -Benutzerhandbuch* zu.

1. Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA) für den Root-Benutzer.

   Anweisungen finden Sie unter [Aktivieren eines virtuellen MFA-Geräts für Ihren AWS-Konto Root-Benutzer (Konsole)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) im *IAM-Benutzerhandbuch*.

**Erstellen eines Benutzers mit Administratorzugriff**

1. Aktivieren Sie das IAM Identity Center.

   Anweisungen finden Sie unter [Aktivieren AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) im *AWS IAM Identity Center -Benutzerhandbuch*.

1. Gewähren Sie einem Administratorbenutzer im IAM Identity Center Benutzerzugriff.

   *Ein Tutorial zur Verwendung von IAM-Identity-Center-Verzeichnis als Identitätsquelle finden Sie IAM-Identity-Center-Verzeichnis im Benutzerhandbuch unter [Benutzerzugriff mit der Standardeinstellung konfigurieren](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html).AWS IAM Identity Center *

**Anmelden als Administratorbenutzer**
+ Um sich mit Ihrem IAM-Identity-Center-Benutzer anzumelden, verwenden Sie die Anmelde-URL, die an Ihre E-Mail-Adresse gesendet wurde, als Sie den IAM-Identity-Center-Benutzer erstellt haben.

  Hilfe bei der Anmeldung mit einem IAM Identity Center-Benutzer finden Sie [im *AWS-Anmeldung Benutzerhandbuch* unter Anmeldung beim AWS Access-Portal](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html).

**Weiteren Benutzern Zugriff zuweisen**

1. Erstellen Sie im IAM-Identity-Center einen Berechtigungssatz, der den bewährten Vorgehensweisen für die Anwendung von geringsten Berechtigungen folgt.

   Anweisungen hierzu finden Sie unter [ Berechtigungssatz erstellen](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) im *AWS IAM Identity Center -Benutzerhandbuch*.

1. Weisen Sie Benutzer einer Gruppe zu und weisen Sie der Gruppe dann Single Sign-On-Zugriff zu.

   Eine genaue Anleitung finden Sie unter [ Gruppen hinzufügen](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) im *AWS IAM Identity Center -Benutzerhandbuch*.

## Schritt 2: Konfigurieren des Resilienzmodells
<a name="max-resiliency-select-model"></a>

**So konfigurieren Sie ein Modell mit maximaler Ausfallsicherheit:**

1. Öffnen Sie die **Direct Connect**Konsole unter [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Wählen Sie im Navigationsbereich **Connections** (Verbindungen) und dann **Create a connection** (Verbindung erstellen) aus.

1. Wählen Sie unter **Connection ordering type (Art der Verbindungsbestellung)** die Option **Connection wizard (Verbindungsassistent)**aus.

1. Wählen Sie unter **Resiliency level (Ausfallsicherheitsstufe)** die Option **Maximum Resiliency (Maximale Ausfallsicherheit)** und dann **Next (Weiter)**aus.

1. Führen Sie im Bereich **Configure connections (Verbindungen konfigurieren)** unter **Connection settings (Verbindungseinstellungen)** die folgenden Schritte aus:

   1. Wählen Sie für **Bandwidth (Bandbreite)** die dedizierte Verbindungsbandbreite aus.

      Diese Bandbreite gilt für alle erstellten Verbindungen.

   1. Wählen Sie **unter First Location Service Provider** den entsprechenden Direct Connect Standort für die dedizierte Verbindung aus.

   1. Wählen Sie ggf. für **First Sub Location (erster Unterstandort)** das Stockwerk aus, das Ihnen oder dem Netzanbieter am nächsten liegt. Diese Option ist nur verfügbar, wenn der Standort über Meet-Me-Räume (MMRs) auf mehreren Stockwerken des Gebäudes verfügt.

   1. Wenn Sie **Other (Andere)** für **First location service provider (Serviceanbieter erster Standort)** ausgewählt haben, geben Sie für **Name of other provider (Name des anderen Anbieters)** den Namen des Partners ein, den Sie verwenden.

   1. Wählen Sie für **Second Location Service Provider** den entsprechenden Direct Connect Standort aus.

   1. Wählen Sie ggf. für **Second Sub Location (zweiter Unterstandort)** das Stockwerk aus, das Ihnen oder dem Netzanbieter am nächsten liegt. Diese Option ist nur verfügbar, wenn der Standort über Meet-Me-Rooms (MMRs) auf mehreren Stockwerken des Gebäudes verfügt.

   1. Wenn Sie **Other (Anderer)** für **Second location service provider (Serviceanbieter zweiter Standort)** ausgewählt haben, geben Sie unter **Name of other provider (Name des anderen Anbieters)** den Namen des Partners ein, den Sie verwenden.

   1. (Optional) Hinzufügen oder Entfernen einer Markierung.

      [Markierung hinzufügen] Wählen Sie **Add tag (Markierung hinzufügen)**, und führen Sie die folgenden Schritte aus:
      + Geben Sie bei **Key (Schlüssel)** den Schlüsselnamen ein.
      + Geben Sie bei **Value (Wert)** den Wert des Schlüssels ein.

      [Tag entfernen] Wählen Sie neben dem Tag die Option **Remove tag (Tag löschen)** aus.

1. Wählen Sie **Weiter** aus.

1. Überprüfen Sie Ihre Verbindungen, und wählen Sie dann **Continue (Weiter)** aus.

   **Wenn Sie bereit LOAs sind, können Sie **LOA herunterladen** auswählen und dann auf Weiter klicken.**

   Es kann bis zu 72 Geschäftsstunden dauern AWS , bis Ihre Anfrage geprüft und ein Port für Ihre Verbindung bereitgestellt ist. Während dieser Zeit erhalten Sie möglicherweise eine E-Mail-Nachricht mit der Bitte um weitere Informationen über Ihren Anwendungsfall oder den angegebenen Standort. Die E-Mail wird an die E-Mail-Adresse gesendet, die Sie bei der Registrierung verwendet haben AWS. Sie müssen innerhalb von 7 Tagen antworten, andernfalls wird die Verbindung gelöscht. 

## Schritt 3: Erstellen Ihrer virtuellen Schnittstellen
<a name="max-resiliency-createvirtualinterface"></a>

Sie können eine private virtuelle Schnittstelle erstellen, um eine Verbindung mit Ihrer VPC herzustellen. Oder Sie können eine öffentliche virtuelle Schnittstelle erstellen, um eine Verbindung zu öffentlichen AWS Diensten herzustellen, die sich nicht in einer VPC befinden. Wenn Sie eine private virtuelle Schnittstelle zu einer VPC erstellen, benötigen Sie eine private virtuelle Schnittstelle für jede VPC, zu der Sie eine Verbindung herstellen. Sie benötigen beispielsweise drei private virtuelle Schnittstellen, um eine Verbindung zu drei VPCs herzustellen.

Beginnen Sie erst, wenn die folgenden Informationen vorliegen:


| Ressource | Erforderliche Informationen | 
| --- | --- | 
| Connection (Verbindung) | Die Direct Connect Verbindungs- oder Linkaggregationsgruppe (LAG), für die Sie die virtuelle Schnittstelle erstellen. | 
| Name der virtuellen Schnittstelle | Ein Namen für die virtuelle Schnittstelle. | 
| Besitzer der virtuellen Schnittstelle | Wenn Sie die virtuelle Schnittstelle für ein anderes Konto erstellen, benötigen Sie die AWS Konto-ID des anderen Kontos. | 
| (Nur private virtuelle Schnittstelle) Verbindung | Um eine Verbindung zu einer VPC in derselben AWS Region herzustellen, benötigen Sie das Virtual Private Gateway für Ihre VPC. Die ASN für die Amazon-Seite der BGP-Sitzung wird vom Virtual Private Gateway geerbt. Bei der Erstellung eines Virtual Private Gateway können Sie Ihre eigene private ASN angeben. Andernfalls stellt Amazon eine Standard-ASN bereit. Weitere Informationen finden Sie unter [Erstellen eines Virtual Private Gateway](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-create-vpg) im Amazon-VPC-Benutzerhandbuch. Für das Herstellen einer Verbindung mit einer VPC über ein Direct-Connect-Gateway ist das Direct-Connect-Gateway erforderlich. Weitere Informationen finden Sie unter [Direct Connect-Gateways](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways.html). | 
| VLAN | Ein eindeutiges VLAN (Virtual Local Area Network; virtuelles lokales Netzwerk)-Tag, das noch nicht auf Ihrer Verbindung verwendet wird. Der Wert muss zwischen 1 und 4094 liegen und dem Ethernet-802.1Q-Standard entsprechen. Dieses Tag ist für jeglichen Datenverkehr über die Direct Connect -Verbindung erforderlich. Wenn Sie über eine gehostete Verbindung verfügen, bietet Ihnen Ihr AWS Direct Connect Partner diesen Wert. Sie können den Wert nicht ändern, nachdem Sie die virtuelle Schnittstelle erstellt haben. | 
| Peer-IP-Adressen |  Eine virtuelle Schnittstelle kann eine BGP-Peering-Sitzung für IPv4 IPv6, oder eine von beiden (Dual-Stack) unterstützen. Verwenden Sie Elastic IPs (EIPs) oder Bring Your Own IP Addresses (BYOIP) aus dem Amazon-Pool nicht, um eine öffentliche virtuelle Schnittstelle zu erstellen. Sie können nicht mehrere BGP-Sitzungen für dieselbe IP-Adressierungsfamilie für die gleiche virtuelle Schnittstelle erstellen. Die IP-Adressbereiche, die jedem Ende der virtuellen Schnittstelle für die BGP-Peering-Sitzung zugewiesen sind. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/directconnect/latest/UserGuide/max-resiliency-set-up.html)  | 
| Adress-Familie | Ob die BGP-Peering-Sitzung beendet IPv4 sein wird oder. IPv6 | 
| BGP-Informationen | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/directconnect/latest/UserGuide/max-resiliency-set-up.html) | 
| (Nur öffentliche virtuelle Schnittstelle) Präfixe, die Sie ankündigen möchten |   Öffentliche IPv4 Routen oder IPv6 Routen zur Werbung über BGP. Sie müssen mindestens einen Präfix über BGP ankündigen (bis maximal 1.000 Präfixe). [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/directconnect/latest/UserGuide/max-resiliency-set-up.html) | 
| (Nur private und virtuelle Transitschnittstellen) Jumbo-Frames | Die maximale Übertragungseinheit (MTU) von Paketen über. Direct Connect Der Standardwert ist 1500. Das Festlegen der MTU einer virtuellen Schnittstelle auf 9 001 (Jumbo-Frames) kann zu einem Update der zugrunde liegenden physischen Verbindung führen, wenn diese noch nicht aktualisiert wurde, um Jumbo-Frames zu unterstützen. Das Aktualisieren der Verbindung unterbricht die Netzwerkkonnektivität für alle virtuellen Schnittstellen der Verbindung für bis zu 30 Sekunden. Jumbo-Frames gelten nur für weitergeleitete Routen von. Direct Connect Wenn Sie statische Routen zu einer Routing-Tabelle hinzufügen, die auf Ihr virtuelles privates Gateway verweisen, wird der über die statischen Routen weitergeleitete Verkehr mit 1.500 MTU gesendet. Um zu überprüfen, ob eine Verbindung oder virtuelle Schnittstelle Jumbo Frames unterstützt, wählen Sie sie in der Direct Connect Konsole aus und suchen Sie auf der Seite Allgemeine Konfiguration der virtuellen Schnittstelle nach Jumbo Frame-fähig. | 

Wenn Sie öffentliche Präfixe haben oder zu einem ISP oder Netzbetreiber ASNs gehören, bitten wir Sie um zusätzliche Informationen. Dabei kann es sich um ein Dokument mit einem offiziellen Firmenbriefkopf oder um eine E-Mail vom Domainnamen des Unternehmens handeln, in der bestätigt wird, dass das Netzwerk von Ihnen genutzt werden prefix/ASN kann.

Wenn Sie eine öffentliche virtuelle Schnittstelle einrichten, kann es bis zu 72 Geschäftsstunden dauern, bis Ihre AWS Anfrage geprüft und genehmigt ist.

**So stellen Sie Nicht-VPC-Services eine öffentliche virtuelle Schnittstelle bereit**

1. Öffnen Sie die **Direct Connect**Konsole unter [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Wählen Sie im linken Navigationsbereich **Virtual Interfaces (Virtuelle Schnittstellen)** aus.

1. Wählen Sie **Create virtual interface (Virtuelle Schnittstelle erstellen)** aus.

1. Wählen Sie unter **Virtual interface type (Virtueller Schnittstellentyp)** bei **Type (Typ)** die Option **Public (Öffentlich)**.

1. Führen Sie unter **Public virtual interface settings (Einstellungen für öffentliche virtuelle Schnittstelle)** die folgenden Schritte aus:

   1. Geben Sie unter **Virtual interface name (Name der virtuellen Schnittstelle)** einen Namen für die virtuelle Schnittstelle ein.

   1. Wählen Sie bei **Connection (Verbindung)** die Direct Connect-Verbindung, die Sie für diese Schnittstelle verwenden möchten.

   1. Geben Sie unter **VLAN** die ID-Nummer für Ihr virtuelles LAN (VLAN) ein. 

   1. Geben Sie unter **BGP ASN** die Border Gateway Protocol (BGP) Autonomous System Number (ASN) Ihres Gateways ein.

      Die gültigen Werte liegen zwischen 1 und 4294967294. Dies beinhaltet die Unterstützung sowohl für ASNs (1-2147483647) als auch für Long (1-4294967294). ASNs Weitere ASNs Informationen ASNs zu und [Lange ASN-Unterstützung in Direct Connect](long-asn-support.md) lange finden Sie unter. 

1. Gehen Sie unter **Additional settings (Weitere Einstellungen)** wie folgt vor:

   1. Gehen Sie wie folgt vor, um ein IPv4 BGP oder einen IPv6 Peer zu konfigurieren:

      [IPv4] Um einen IPv4 BGP-Peer zu konfigurieren, wählen Sie einen der folgenden **IPv4**Schritte aus und führen Sie ihn aus:
      + Um diese IP-Adressen selbst anzugeben, geben Sie für **Ihre Router-Peer-IP** die IPv4 CIDR-Zieladresse ein, an die Amazon Traffic senden soll. 
      + Geben Sie für die **Peer-IP des Amazon-Routers** die IPv4 CIDR-Adresse ein, an die der Datenverkehr gesendet werden soll AWS.

      [IPv6] Um einen IPv6 BGP-Peer zu konfigurieren, wählen Sie. **IPv6** Die IPv6 Peer-Adressen werden automatisch aus dem Adresspool von IPv6 Amazon zugewiesen. Sie können keine benutzerdefinierten IPv6 Adressen angeben.

   1. Um Ihren eigenen BGP-Schlüssel bereitzustellen, geben Sie Ihren MD5 BGP-Schlüssel ein.

      Wenn Sie keinen Wert eingeben, erstellen wir einen BGP-Schlüssel.

   1. Um Amazon Präfixe anzukündigen, geben Sie für **Präfixe, die Sie bewerben möchten**, die IPv4 CIDR-Zieladressen (durch Kommas getrennt) ein, an die der Datenverkehr über die virtuelle Schnittstelle weitergeleitet werden soll. 

   1. (Optional) Hinzufügen oder Entfernen einer Markierung.

      [Markierung hinzufügen] Wählen Sie **Add tag (Markierung hinzufügen)**, und führen Sie die folgenden Schritte aus:
      + Geben Sie bei **Key (Schlüssel)** den Schlüsselnamen ein.
      + Geben Sie bei **Value (Wert)** den Wert des Schlüssels ein.

      [Tag entfernen] Wählen Sie neben dem Tag die Option **Remove tag (Tag löschen)** aus.

1. Wählen Sie **Create virtual interface (Virtuelle Schnittstelle erstellen)** aus.

**So stellen Sie eine private, virtuelle Schnittstelle zu einer VPC bereit**

1. [Öffnen Sie die Konsole unter v2/home. **Direct Connect**https://console.aws.amazon.com/directconnect/](https://console.aws.amazon.com/directconnect/v2/home)

1. Wählen Sie im linken Navigationsbereich **Virtual Interfaces (Virtuelle Schnittstellen)** aus.

1. Wählen Sie **Create virtual interface (Virtuelle Schnittstelle erstellen)** aus.

1. Wählen Sie unter **Virtual interface type** (Virtueller Schnittstellentyp) bei **Type** (Typ) die Option **Private** (Privat) aus.

1. Führen Sie unter **Private virtual interface settings** (Einstellungen für private virtuelle Schnittstelle) die folgenden Schritte aus:

   1. Geben Sie unter **Virtual interface name (Name der virtuellen Schnittstelle)** einen Namen für die virtuelle Schnittstelle ein.

   1. Wählen Sie bei **Connection (Verbindung)** die Direct Connect-Verbindung, die Sie für diese Schnittstelle verwenden möchten.

   1. Wählen Sie als **Gateway type** (Gateway-Typ) **Virtual Private Gateway** oder **Direct Connect Gateway** aus. 

   1. Wählen Sie für **Besitzer der virtuellen Schnittstelle** die Option **Anderes AWS Konto** aus und geben Sie dann das AWS Konto ein.

   1. Wählen Sie für **Virtual Private Gateway** das für diese Schnittstelle zu verwendende Virtual Private Gateway aus.

   1. Geben Sie unter **VLAN** die ID-Nummer für Ihr virtuelles LAN (VLAN) ein. 

   1. Geben Sie für **BGP ASN** die autonome Systenummer des Border Gateway Protocol des lokalen Peer-Routers für die neue virtuelle Schnittstelle ein.

      Die gültigen Werte liegen zwischen 1 und 4294967294. Dies beinhaltet die Unterstützung sowohl für ASNs (1-2147483647) als auch für Long (1-4294967294). ASNs Weitere ASNs Informationen ASNs zu und [Lange ASN-Unterstützung in Direct Connect](long-asn-support.md) lange finden Sie unter. 

1. Gehen Sie unter **Additional Settings (Weitere Einstellungen)** wie folgt vor:

   1. Gehen Sie wie folgt vor, um ein IPv4 BGP oder einen IPv6 Peer zu konfigurieren:

      [IPv4] Um einen IPv4 BGP-Peer zu konfigurieren, wählen Sie einen der folgenden **IPv4**Schritte aus und führen Sie ihn aus:
      + Um diese IP-Adressen selbst anzugeben, geben Sie für **Ihre Router-Peer-IP** die IPv4 CIDR-Zieladresse ein, an die Amazon Traffic senden soll. 
      + Geben Sie für die **Peer-IP des Amazon-Routers** die IPv4 CIDR-Adresse ein, an die der Datenverkehr gesendet werden soll AWS.
**Wichtig**  
Bei der Konfiguration virtueller AWS Direct Connect-Schnittstellen können Sie Ihre eigenen IP-Adressen mithilfe von RFC 1918 angeben, andere Adressierungsschemata verwenden oder sich für AWS zugewiesene IPv4 /29 CIDR-Adressen entscheiden, die aus dem RFC 3927 IPv4 169.254.0.0/16 Link-Local-Bereich für die Konnektivität zugewiesen wurden. point-to-point Diese point-to-point Verbindungen sollten ausschließlich für das eBGP-Peering zwischen Ihrem Kunden-Gateway-Router und dem Direct Connect-Endpunkt verwendet werden. Für VPC-Verkehr oder Tunneling-Zwecke, wie AWS Site-to-Site Private IP VPN oder Transit Gateway Connect, AWS empfiehlt es sich, anstelle der Verbindungen eine Loopback- oder LAN-Schnittstelle auf Ihrem Kunden-Gateway-Router als Quell- oder Zieladresse zu verwenden. point-to-point   
Weitere Informationen zu RFC 1918 finden Sie unter [Adresszuweisung für private Internets](https://datatracker.ietf.org/doc/html/rfc1918).
[Weitere Informationen zu RFC 3927 finden Sie unter Dynamische Konfiguration von Link-Local-Adressen. IPv4 ](https://datatracker.ietf.org/doc/html/rfc3927)

      [IPv6] Um einen IPv6 BGP-Peer zu konfigurieren, wählen Sie. **IPv6** Die IPv6 Peer-Adressen werden automatisch aus dem Adresspool von IPv6 Amazon zugewiesen. Sie können keine benutzerdefinierten IPv6 Adressen angeben.

   1. Um den MTU (maximale Übertragungseinheit)-Wert von 1 500 (Standard) in 9 001 (Jumbo-Frames) zu ändern, wählen Sie **Jumbo MTU (MTU size 9 001)** (Jumbo-MTU [MTU-Größe 9 001]) aus.

   1. (Optional) Wählen Sie unter **Aktivieren** die **Option Aktiviert** aus SiteLink, um direkte Konnektivität zwischen Direct Connect-Points of Presence zu aktivieren.

   1. (Optional) Hinzufügen oder Entfernen einer Markierung.

      [Markierung hinzufügen] Wählen Sie **Add tag (Markierung hinzufügen)**, und führen Sie die folgenden Schritte aus:
      + Geben Sie bei **Key (Schlüssel)** den Schlüsselnamen ein.
      + Geben Sie bei **Value (Wert)** den Wert des Schlüssels ein.

      [Tag entfernen] Wählen Sie neben dem Tag die Option **Remove tag (Tag löschen)** aus.

1. Wählen Sie **Create virtual interface (Virtuelle Schnittstelle erstellen)** aus.

## Schritt 4: Überprüfen der Resilienzkonfiguration Ihrer virtuellen Schnittstelle
<a name="max-resiliency-failover"></a>

Nachdem Sie virtuelle Schnittstellen zur AWS Cloud oder zu Amazon VPC eingerichtet haben, führen Sie einen Failover-Test für virtuelle Schnittstellen durch, um sicherzustellen, dass Ihre Konfiguration Ihren Stabilitätsanforderungen entspricht. Weitere Informationen finden Sie unter [Direct Connect Failover-Test](resiliency_failover.md). 

## Schritt 5: Überprüfen der Konnektivität Ihrer virtuellen Schnittstellen
<a name="max-resiliency-connected"></a>

Nachdem Sie virtuelle Schnittstellen zur AWS Cloud oder zu Amazon VPC eingerichtet haben, können Sie Ihre AWS Direct Connect Verbindung mithilfe der folgenden Verfahren überprüfen. 

**Um Ihre virtuelle Schnittstellenverbindung zur Cloud zu überprüfen AWS**
+ Führen Sie den `traceroute` Vorgang aus und überprüfen Sie, ob sich der Direct Connect Identifier im Netzwerk-Trace befindet.

**So überprüfen Sie die Verbindung Ihrer virtuellen Schnittstelle zu Amazon VPC**

1. Starten Sie unter Verwendung eines erreichbaren AMI (z. B. Amazon Linux AMI) eine EC2-Instance in der VPC, die mit Ihrem Virtual Private Gateway verbunden ist. Amazon Linux AMIs ist auf der Registerkarte **Schnellstart** verfügbar, wenn Sie den Instance-Startassistenten in der Amazon EC2 EC2-Konsole verwenden. Weitere Informationen finden Sie unter [Launch an Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance_linux.html) im *Amazon EC2 EC2-Benutzerhandbuch*. Achten Sie darauf, dass die mit der Instance verknüpfte Sicherheitsgruppe eine Regel enthält, die den eingehenden ICMP-Datenverkehr (für die Ping-Anforderung) zulässt.

1. Rufen Sie, sobald die Instance ausgeführt wird, die private IPv4-Adresse (z. B. 10.0.0.4) ab. Die Amazon-EC2-Konsole zeigt die Adresse als Teil der Instance-Details an.

1. Pingen Sie die private IPv4 Adresse an und erhalten Sie eine Antwort.

# Konfigurieren Sie Direct Connect mit dem Resiliency Toolkit für hohe AWS Direct Connect Ausfallsicherheit
<a name="high-resiliency-set-up"></a>

In diesem Beispiel wird das Direct Connect Resiliency Toolkit verwendet, um ein Modell mit hoher Ausfallsicherheit zu konfigurieren

**Topics**
+ [Schritt 1: Melden Sie sich an für AWS](#high-resiliency-signup)
+ [Schritt 2: Konfigurieren des Resilienzmodells](#high-resiliency-select-model)
+ [Schritt 3: Erstellen Ihrer virtuellen Schnittstellen](#high-resiliency-createvirtualinterface)
+ [Schritt 4: Überprüfen der Resilienzkonfiguration Ihrer virtuellen Schnittstelle](#high-res-resiliency-failover)
+ [Schritt 5: Überprüfen der Konnektivität Ihrer virtuellen Schnittstellen](#high-resiliency-connected)

## Schritt 1: Melden Sie sich an für AWS
<a name="high-resiliency-signup"></a>

Für die Nutzung benötigen Sie ein AWS Konto Direct Connect, falls Sie noch keines haben.

### Melde dich an für ein AWS-Konto
<a name="sign-up-for-aws"></a>

Wenn Sie noch keine haben AWS-Konto, führen Sie die folgenden Schritte aus, um eine zu erstellen.

**Um sich für eine anzumelden AWS-Konto**

1. Öffnen Sie [https://portal.aws.amazon.com/billing/die Anmeldung.](https://portal.aws.amazon.com/billing/signup)

1. Folgen Sie den Online-Anweisungen.

   Während der Anmeldung erhalten Sie einen Telefonanruf oder eine Textnachricht und müssen einen Verifizierungscode über die Telefontasten eingeben.

   Wenn Sie sich für eine anmelden AWS-Konto, *Root-Benutzer des AWS-Kontos*wird eine erstellt. Der Root-Benutzer hat Zugriff auf alle AWS-Services und Ressourcen des Kontos. Als bewährte Sicherheitsmethode weisen Sie einem Benutzer Administratorzugriff zu und verwenden Sie nur den Root-Benutzer, um [Aufgaben auszuführen, die Root-Benutzerzugriff erfordern](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS sendet Ihnen nach Abschluss des Anmeldevorgangs eine Bestätigungs-E-Mail. Sie können Ihre aktuellen Kontoaktivitäten jederzeit einsehen und Ihr Konto verwalten, indem Sie zu [https://aws.amazon.com/](https://aws.amazon.com/)gehen und **Mein Konto** auswählen.

### Erstellen eines Benutzers mit Administratorzugriff
<a name="create-an-admin"></a>

Nachdem Sie sich für einen angemeldet haben AWS-Konto, sichern Sie Ihren Root-Benutzer des AWS-Kontos AWS IAM Identity Center, aktivieren und erstellen Sie einen Administratorbenutzer, sodass Sie den Root-Benutzer nicht für alltägliche Aufgaben verwenden.

**Sichern Sie Ihre Root-Benutzer des AWS-Kontos**

1.  Melden Sie sich [AWS-Managementkonsole](https://console.aws.amazon.com/)als Kontoinhaber an, indem Sie **Root-Benutzer** auswählen und Ihre AWS-Konto E-Mail-Adresse eingeben. Geben Sie auf der nächsten Seite Ihr Passwort ein.

   Hilfe bei der Anmeldung mit dem Root-Benutzer finden Sie unter [Anmelden als Root-Benutzer](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) im *AWS-Anmeldung -Benutzerhandbuch* zu.

1. Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA) für den Root-Benutzer.

   Anweisungen finden Sie unter [Aktivieren eines virtuellen MFA-Geräts für Ihren AWS-Konto Root-Benutzer (Konsole)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) im *IAM-Benutzerhandbuch*.

**Erstellen eines Benutzers mit Administratorzugriff**

1. Aktivieren Sie das IAM Identity Center.

   Anweisungen finden Sie unter [Aktivieren AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) im *AWS IAM Identity Center -Benutzerhandbuch*.

1. Gewähren Sie einem Administratorbenutzer im IAM Identity Center Benutzerzugriff.

   *Ein Tutorial zur Verwendung von IAM-Identity-Center-Verzeichnis als Identitätsquelle finden Sie IAM-Identity-Center-Verzeichnis im Benutzerhandbuch unter [Benutzerzugriff mit der Standardeinstellung konfigurieren](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html).AWS IAM Identity Center *

**Anmelden als Administratorbenutzer**
+ Um sich mit Ihrem IAM-Identity-Center-Benutzer anzumelden, verwenden Sie die Anmelde-URL, die an Ihre E-Mail-Adresse gesendet wurde, als Sie den IAM-Identity-Center-Benutzer erstellt haben.

  Hilfe bei der Anmeldung mit einem IAM Identity Center-Benutzer finden Sie [im *AWS-Anmeldung Benutzerhandbuch* unter Anmeldung beim AWS Access-Portal](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html).

**Weiteren Benutzern Zugriff zuweisen**

1. Erstellen Sie im IAM-Identity-Center einen Berechtigungssatz, der den bewährten Vorgehensweisen für die Anwendung von geringsten Berechtigungen folgt.

   Anweisungen hierzu finden Sie unter [ Berechtigungssatz erstellen](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) im *AWS IAM Identity Center -Benutzerhandbuch*.

1. Weisen Sie Benutzer einer Gruppe zu und weisen Sie der Gruppe dann Single Sign-On-Zugriff zu.

   Eine genaue Anleitung finden Sie unter [ Gruppen hinzufügen](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) im *AWS IAM Identity Center -Benutzerhandbuch*.

## Schritt 2: Konfigurieren des Resilienzmodells
<a name="high-resiliency-select-model"></a>

**So konfigurieren Sie ein Modell mit hoher Ausfallsicherheit:**

1. Öffnen Sie die **Direct Connect**Konsole unter [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Wählen Sie im Navigationsbereich **Connections** (Verbindungen) und dann **Create a connection** (Verbindung erstellen) aus.

1. Wählen Sie unter **Connection ordering type (Art der Verbindungsbestellung)** die Option **Connection wizard (Verbindungsassistent)**aus.

1. Wählen Sie unter **Resiliency level (Ausfallsicherheitsstufe)** die Option **High Resiliency (Hohe Ausfallsicherheit)** und dann **Next (Weiter)**aus.

1. Führen Sie im Bereich **Configure connections (Verbindungen konfigurieren)** unter **Connection settings (Verbindungseinstellungen)** die folgenden Schritte aus:

   1. Wählen Sie für **Bandwidth (Bandbreite)** die Verbindungsbandbreite aus.

      Diese Bandbreite gilt für alle erstellten Verbindungen.

   1. Wählen Sie für **First Location Service Provider** den entsprechenden Direct Connect Standort aus.

   1. Wählen Sie ggf. für **First Sub Location (erster Unterstandort)** das Stockwerk aus, das Ihnen oder dem Netzanbieter am nächsten liegt. Diese Option ist nur verfügbar, wenn der Standort über Meet-Me-Räume (MMRs) auf mehreren Stockwerken des Gebäudes verfügt.

   1. Wenn Sie **Other (Andere)** für **First location service provider (Serviceanbieter erster Standort)** ausgewählt haben, geben Sie für **Name of other provider (Name des anderen Anbieters)** den Namen des Partners ein, den Sie verwenden.

   1. Wählen Sie für **Second Location Service Provider** den entsprechenden Direct Connect Standort aus.

   1. Wählen Sie ggf. für **Second Sub Location (zweiter Unterstandort)** das Stockwerk aus, das Ihnen oder dem Netzanbieter am nächsten liegt. Diese Option ist nur verfügbar, wenn der Standort über Meet-Me-Rooms (MMRs) auf mehreren Stockwerken des Gebäudes verfügt.

   1. Wenn Sie **Other (Anderer)** für **Second location service provider (Serviceanbieter zweiter Standort)** ausgewählt haben, geben Sie unter **Name of other provider (Name des anderen Anbieters)** den Namen des Partners ein, den Sie verwenden.

   1. (Optional) Hinzufügen oder Entfernen einer Markierung.

      [Markierung hinzufügen] Wählen Sie **Add tag (Markierung hinzufügen)**, und führen Sie die folgenden Schritte aus:
      + Geben Sie bei **Key (Schlüssel)** den Schlüsselnamen ein.
      + Geben Sie bei **Value (Wert)** den Wert des Schlüssels ein.

      [Tag entfernen] Wählen Sie neben dem Tag die Option **Remove tag (Tag löschen)** aus.

1. Wählen Sie **Weiter** aus.

1. Überprüfen Sie Ihre Verbindungen, und wählen Sie dann **Continue (Weiter)** aus.

   **Wenn Sie bereit LOAs sind, können Sie **LOA herunterladen** auswählen und dann auf Weiter klicken.**

   Es kann bis zu 72 Geschäftsstunden dauern AWS , bis Ihre Anfrage geprüft und ein Port für Ihre Verbindung bereitgestellt ist. Während dieser Zeit erhalten Sie möglicherweise eine E-Mail-Nachricht mit der Bitte um weitere Informationen über Ihren Anwendungsfall oder den angegebenen Standort. Die E-Mail wird an die E-Mail-Adresse gesendet, die Sie bei der Registrierung verwendet haben AWS. Sie müssen innerhalb von 7 Tagen antworten, andernfalls wird die Verbindung gelöscht. 

## Schritt 3: Erstellen Ihrer virtuellen Schnittstellen
<a name="high-resiliency-createvirtualinterface"></a>

Sie können eine private virtuelle Schnittstelle erstellen, um eine Verbindung mit Ihrer VPC herzustellen. Oder Sie können eine öffentliche virtuelle Schnittstelle erstellen, um eine Verbindung zu öffentlichen AWS Diensten herzustellen, die sich nicht in einer VPC befinden. Wenn Sie eine private virtuelle Schnittstelle zu einer VPC erstellen, benötigen Sie eine private virtuelle Schnittstelle für jede VPC, zu der Sie eine Verbindung herstellen. Sie benötigen beispielsweise drei private virtuelle Schnittstellen, um eine Verbindung zu drei VPCs herzustellen.

Beginnen Sie erst, wenn die folgenden Informationen vorliegen:


| Ressource | Erforderliche Informationen | 
| --- | --- | 
| Connection (Verbindung) | Die Direct Connect Verbindungs- oder Linkaggregationsgruppe (LAG), für die Sie die virtuelle Schnittstelle erstellen. | 
| Name der virtuellen Schnittstelle | Ein Namen für die virtuelle Schnittstelle. | 
| Besitzer der virtuellen Schnittstelle | Wenn Sie die virtuelle Schnittstelle für ein anderes Konto erstellen, benötigen Sie die AWS Konto-ID des anderen Kontos. | 
| (Nur private virtuelle Schnittstelle) Verbindung | Um eine Verbindung zu einer VPC in derselben AWS Region herzustellen, benötigen Sie das Virtual Private Gateway für Ihre VPC. Die ASN für die Amazon-Seite der BGP-Sitzung wird vom Virtual Private Gateway geerbt. Bei der Erstellung eines Virtual Private Gateway können Sie Ihre eigene private ASN angeben. Andernfalls stellt Amazon eine Standard-ASN bereit. Weitere Informationen finden Sie unter [Erstellen eines Virtual Private Gateway](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-create-vpg) im Amazon-VPC-Benutzerhandbuch. Für das Herstellen einer Verbindung mit einer VPC über ein Direct-Connect-Gateway ist das Direct-Connect-Gateway erforderlich. Weitere Informationen finden Sie unter [Direct Connect-Gateways](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways.html). | 
| VLAN | Ein eindeutiges VLAN (Virtual Local Area Network; virtuelles lokales Netzwerk)-Tag, das noch nicht auf Ihrer Verbindung verwendet wird. Der Wert muss zwischen 1 und 4094 liegen und dem Ethernet-802.1Q-Standard entsprechen. Dieses Tag ist für jeglichen Datenverkehr über die Direct Connect -Verbindung erforderlich. Wenn Sie über eine gehostete Verbindung verfügen, bietet Ihnen Ihr AWS Direct Connect Partner diesen Wert. Sie können den Wert nicht ändern, nachdem Sie die virtuelle Schnittstelle erstellt haben. | 
| Peer-IP-Adressen |  Eine virtuelle Schnittstelle kann eine BGP-Peering-Sitzung für IPv4 IPv6, oder eine von beiden (Dual-Stack) unterstützen. Verwenden Sie Elastic IPs (EIPs) oder Bring Your Own IP Addresses (BYOIP) aus dem Amazon-Pool nicht, um eine öffentliche virtuelle Schnittstelle zu erstellen. Sie können nicht mehrere BGP-Sitzungen für dieselbe IP-Adressierungsfamilie für die gleiche virtuelle Schnittstelle erstellen. Die IP-Adressbereiche, die jedem Ende der virtuellen Schnittstelle für die BGP-Peering-Sitzung zugewiesen sind. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/directconnect/latest/UserGuide/high-resiliency-set-up.html)  | 
| Adress-Familie | Ob die BGP-Peering-Sitzung beendet IPv4 sein wird oder. IPv6 | 
| BGP-Informationen | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/directconnect/latest/UserGuide/high-resiliency-set-up.html) | 
| (Nur öffentliche virtuelle Schnittstelle) Präfixe, die Sie ankündigen möchten |   Öffentliche IPv4 Routen oder IPv6 Routen zur Werbung über BGP. Sie müssen mindestens einen Präfix über BGP ankündigen (bis maximal 1.000 Präfixe). [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/directconnect/latest/UserGuide/high-resiliency-set-up.html) | 
| (Nur private und virtuelle Transitschnittstellen) Jumbo-Frames | Die maximale Übertragungseinheit (MTU) von Paketen über. Direct Connect Der Standardwert ist 1500. Das Festlegen der MTU einer virtuellen Schnittstelle auf 9 001 (Jumbo-Frames) kann zu einem Update der zugrunde liegenden physischen Verbindung führen, wenn diese noch nicht aktualisiert wurde, um Jumbo-Frames zu unterstützen. Das Aktualisieren der Verbindung unterbricht die Netzwerkkonnektivität für alle virtuellen Schnittstellen der Verbindung für bis zu 30 Sekunden. Jumbo-Frames gelten nur für weitergeleitete Routen von. Direct Connect Wenn Sie statische Routen zu einer Routing-Tabelle hinzufügen, die auf Ihr virtuelles privates Gateway verweisen, wird der über die statischen Routen weitergeleitete Verkehr mit 1.500 MTU gesendet. Um zu überprüfen, ob eine Verbindung oder virtuelle Schnittstelle Jumbo Frames unterstützt, wählen Sie sie in der Direct Connect Konsole aus und suchen Sie auf der Seite Allgemeine Konfiguration der virtuellen Schnittstelle nach Jumbo Frame-fähig. | 

Wenn Sie öffentliche Präfixe haben oder zu einem ISP oder Netzbetreiber ASNs gehören, AWS fordert er zusätzliche Informationen von Ihnen an. Dabei kann es sich um ein Dokument mit einem offiziellen Firmenbriefkopf oder um eine E-Mail vom Domainnamen des Unternehmens handeln, in der bestätigt wird, dass das Netzwerk von Ihnen genutzt werden prefix/ASN kann.

Wenn Sie eine öffentliche virtuelle Schnittstelle einrichten, kann es bis zu 72 Geschäftsstunden dauern, bis Ihre AWS Anfrage geprüft und genehmigt ist.

**So stellen Sie Nicht-VPC-Services eine öffentliche virtuelle Schnittstelle bereit**

1. Öffnen Sie die **Direct Connect**Konsole unter [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Wählen Sie im linken Navigationsbereich **Virtual Interfaces (Virtuelle Schnittstellen)** aus.

1. Wählen Sie **Create virtual interface (Virtuelle Schnittstelle erstellen)** aus.

1. Wählen Sie unter **Virtual interface type (Virtueller Schnittstellentyp)** bei **Type (Typ)** die Option **Public (Öffentlich)**.

1. Führen Sie unter **Public virtual interface settings (Einstellungen für öffentliche virtuelle Schnittstelle)** die folgenden Schritte aus:

   1. Geben Sie unter **Virtual interface name (Name der virtuellen Schnittstelle)** einen Namen für die virtuelle Schnittstelle ein.

   1. Wählen Sie bei **Connection (Verbindung)** die Direct Connect-Verbindung, die Sie für diese Schnittstelle verwenden möchten.

   1. Geben Sie unter **VLAN** die ID-Nummer für Ihr virtuelles LAN (VLAN) ein. 

   1. Geben Sie unter **BGP ASN** die Border Gateway Protocol (BGP) Autonomous System Number (ASN) Ihres Gateways ein.

      Die gültigen Werte liegen zwischen 1 und 4294967294. Dies beinhaltet die Unterstützung sowohl für ASNs (1-2147483647) als auch für Long (1-4294967294). ASNs Weitere ASNs Informationen ASNs zu und [Lange ASN-Unterstützung in Direct Connect](long-asn-support.md) lange finden Sie unter. 

1. Gehen Sie unter **Additional settings (Weitere Einstellungen)** wie folgt vor:

   1. Gehen Sie wie folgt vor, um ein IPv4 BGP oder einen IPv6 Peer zu konfigurieren:

      [IPv4] Um einen IPv4 BGP-Peer zu konfigurieren, wählen Sie einen der folgenden **IPv4**Schritte aus und führen Sie ihn aus:
      + Um diese IP-Adressen selbst anzugeben, geben Sie für **Ihre Router-Peer-IP** die IPv4 CIDR-Zieladresse ein, an die Amazon Traffic senden soll. 
      + Geben Sie für die **Peer-IP des Amazon-Routers** die IPv4 CIDR-Adresse ein, an die der Datenverkehr gesendet werden soll AWS.

      [IPv6] Um einen IPv6 BGP-Peer zu konfigurieren, wählen Sie. **IPv6** Die IPv6 Peer-Adressen werden automatisch aus dem Adresspool von IPv6 Amazon zugewiesen. Sie können keine benutzerdefinierten IPv6 Adressen angeben.

   1. Um Ihren eigenen BGP-Schlüssel bereitzustellen, geben Sie Ihren MD5 BGP-Schlüssel ein.

      Wenn Sie keinen Wert eingeben, erstellen wir einen BGP-Schlüssel.

   1. Um Amazon Präfixe anzukündigen, geben Sie für **Präfixe, die Sie bewerben möchten**, die IPv4 CIDR-Zieladressen (durch Kommas getrennt) ein, an die der Datenverkehr über die virtuelle Schnittstelle weitergeleitet werden soll. 

   1. (Optional) Hinzufügen oder Entfernen einer Markierung.

      [Markierung hinzufügen] Wählen Sie **Add tag (Markierung hinzufügen)**, und führen Sie die folgenden Schritte aus:
      + Geben Sie bei **Key (Schlüssel)** den Schlüsselnamen ein.
      + Geben Sie bei **Value (Wert)** den Wert des Schlüssels ein.

      [Tag entfernen] Wählen Sie neben dem Tag die Option **Remove tag (Tag löschen)** aus.

1. Wählen Sie **Create virtual interface (Virtuelle Schnittstelle erstellen)** aus.

**So stellen Sie eine private, virtuelle Schnittstelle zu einer VPC bereit**

1. [Öffnen Sie die Konsole unter v2/home. **Direct Connect**https://console.aws.amazon.com/directconnect/](https://console.aws.amazon.com/directconnect/v2/home)

1. Wählen Sie im linken Navigationsbereich **Virtual Interfaces (Virtuelle Schnittstellen)** aus.

1. Wählen Sie **Create virtual interface (Virtuelle Schnittstelle erstellen)** aus.

1. Wählen Sie unter **Virtual interface type** (Virtueller Schnittstellentyp) bei **Type** (Typ) die Option **Private** (Privat) aus.

1. Führen Sie unter **Private virtual interface settings** (Einstellungen für private virtuelle Schnittstelle) die folgenden Schritte aus:

   1. Geben Sie unter **Virtual interface name (Name der virtuellen Schnittstelle)** einen Namen für die virtuelle Schnittstelle ein.

   1. Wählen Sie bei **Connection (Verbindung)** die Direct Connect-Verbindung, die Sie für diese Schnittstelle verwenden möchten.

   1. Wählen Sie als **Gateway type** (Gateway-Typ) **Virtual Private Gateway** oder **Direct Connect Gateway** aus. 

   1. Wählen Sie für **Besitzer der virtuellen Schnittstelle** die Option **Anderes AWS Konto** aus und geben Sie dann das AWS Konto ein.

   1. Wählen Sie für **Virtual Private Gateway** das für diese Schnittstelle zu verwendende Virtual Private Gateway aus.

   1. Geben Sie unter **VLAN** die ID-Nummer für Ihr virtuelles LAN (VLAN) ein. 

   1. Geben Sie für **BGP ASN** die autonome Systenummer des Border Gateway Protocol des lokalen Peer-Routers für die neue virtuelle Schnittstelle ein.

      Die gültigen Werte liegen zwischen 1 und 4294967294. Dies beinhaltet die Unterstützung sowohl für ASNs (1-2147483647) als auch für Long (1-4294967294). ASNs Weitere ASNs Informationen ASNs zu und [Lange ASN-Unterstützung in Direct Connect](long-asn-support.md) lange finden Sie unter. 

1. Gehen Sie unter **Additional Settings (Weitere Einstellungen)** wie folgt vor:

   1. Gehen Sie wie folgt vor, um ein IPv4 BGP oder einen IPv6 Peer zu konfigurieren:

      [IPv4] Um einen IPv4 BGP-Peer zu konfigurieren, wählen Sie einen der folgenden **IPv4**Schritte aus und führen Sie ihn aus:
      + Um diese IP-Adressen selbst anzugeben, geben Sie für **Ihre Router-Peer-IP** die IPv4 CIDR-Zieladresse ein, an die Amazon Traffic senden soll. 
      + Geben Sie für die **Peer-IP des Amazon-Routers** die IPv4 CIDR-Adresse ein, an die der Datenverkehr gesendet werden soll AWS.
**Wichtig**  
Bei der Konfiguration virtueller AWS Direct Connect-Schnittstellen können Sie Ihre eigenen IP-Adressen mithilfe von RFC 1918 angeben, andere Adressierungsschemata verwenden oder sich für AWS zugewiesene IPv4 /29 CIDR-Adressen entscheiden, die aus dem RFC 3927 IPv4 169.254.0.0/16 Link-Local-Bereich für die Konnektivität zugewiesen wurden. point-to-point Diese point-to-point Verbindungen sollten ausschließlich für das eBGP-Peering zwischen Ihrem Kunden-Gateway-Router und dem Direct Connect-Endpunkt verwendet werden. Für VPC-Verkehr oder Tunneling-Zwecke, wie AWS Site-to-Site Private IP VPN oder Transit Gateway Connect, AWS empfiehlt es sich, anstelle der Verbindungen eine Loopback- oder LAN-Schnittstelle auf Ihrem Kunden-Gateway-Router als Quell- oder Zieladresse zu verwenden. point-to-point   
Weitere Informationen zu RFC 1918 finden Sie unter [Adresszuweisung für private Internets](https://datatracker.ietf.org/doc/html/rfc1918).
[Weitere Informationen zu RFC 3927 finden Sie unter Dynamische Konfiguration von Link-Local-Adressen. IPv4 ](https://datatracker.ietf.org/doc/html/rfc3927)

      [IPv6] Um einen IPv6 BGP-Peer zu konfigurieren, wählen Sie. **IPv6** Die IPv6 Peer-Adressen werden automatisch aus dem Adresspool von IPv6 Amazon zugewiesen. Sie können keine benutzerdefinierten IPv6 Adressen angeben.

   1. Um den MTU (maximale Übertragungseinheit)-Wert von 1 500 (Standard) in 9 001 (Jumbo-Frames) zu ändern, wählen Sie **Jumbo MTU (MTU size 9 001)** (Jumbo-MTU [MTU-Größe 9 001]) aus.

   1. (Optional) Wählen Sie unter **Aktivieren** die **Option Aktiviert** aus SiteLink, um direkte Konnektivität zwischen Direct Connect-Points of Presence zu aktivieren.

   1. (Optional) Hinzufügen oder Entfernen einer Markierung.

      [Markierung hinzufügen] Wählen Sie **Add tag (Markierung hinzufügen)**, und führen Sie die folgenden Schritte aus:
      + Geben Sie bei **Key (Schlüssel)** den Schlüsselnamen ein.
      + Geben Sie bei **Value (Wert)** den Wert des Schlüssels ein.

      [Tag entfernen] Wählen Sie neben dem Tag die Option **Remove tag (Tag löschen)** aus.

1. Wählen Sie **Create virtual interface (Virtuelle Schnittstelle erstellen)** aus.

## Schritt 4: Überprüfen der Resilienzkonfiguration Ihrer virtuellen Schnittstelle
<a name="high-res-resiliency-failover"></a>

Nachdem Sie virtuelle Schnittstellen zur AWS Cloud oder zu Amazon VPC eingerichtet haben, führen Sie einen Failover-Test für virtuelle Schnittstellen durch, um sicherzustellen, dass Ihre Konfiguration Ihren Stabilitätsanforderungen entspricht. Weitere Informationen finden Sie unter [Direct Connect Failover-Test](resiliency_failover.md). 

## Schritt 5: Überprüfen der Konnektivität Ihrer virtuellen Schnittstellen
<a name="high-resiliency-connected"></a>

Nachdem Sie virtuelle Schnittstellen zur AWS Cloud oder zu Amazon VPC eingerichtet haben, können Sie Ihre AWS Direct Connect Verbindung mithilfe der folgenden Verfahren überprüfen. 

**Um Ihre virtuelle Schnittstellenverbindung zur Cloud zu überprüfen AWS**
+ Führen Sie den `traceroute` Vorgang aus und überprüfen Sie, ob sich der Direct Connect Identifier im Netzwerk-Trace befindet.

**So überprüfen Sie die Verbindung Ihrer virtuellen Schnittstelle zu Amazon VPC**

1. Starten Sie unter Verwendung eines erreichbaren AMI (z. B. Amazon Linux AMI) eine EC2-Instance in der VPC, die mit Ihrem Virtual Private Gateway verbunden ist. Amazon Linux AMIs ist auf der Registerkarte **Schnellstart** verfügbar, wenn Sie den Instance-Startassistenten in der Amazon EC2 EC2-Konsole verwenden. Weitere Informationen finden Sie unter [Launch an Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance_linux.html) im *Amazon EC2 EC2-Benutzerhandbuch*. Achten Sie darauf, dass die mit der Instance verknüpfte Sicherheitsgruppe eine Regel enthält, die den eingehenden ICMP-Datenverkehr (für die Ping-Anforderung) zulässt.

1. Rufen Sie, sobald die Instance ausgeführt wird, die private IPv4-Adresse (z. B. 10.0.0.4) ab. Die Amazon-EC2-Konsole zeigt die Adresse als Teil der Instance-Details an.

1. Pingen Sie die private IPv4 Adresse an und erhalten Sie eine Antwort.

# Mit dem Resiliency Toolkit AWS Direct Connect für Entwicklung konfigurieren und AWS Direct Connect Resilienz testen
<a name="devtest-resiliency-set-up"></a>

In diesem Beispiel wird das Direct Connect Resiliency Toolkit verwendet, um ein Resilienzmodell für Entwicklung und Test zu konfigurieren

**Topics**
+ [Schritt 1: Melden Sie sich an für AWS](#dev-test-signup)
+ [Schritt 2: Konfigurieren des Resilienzmodells](#dev-test-select-model)
+ [Schritt 3: Erstellen einer virtuellen Schnittstelle](#dev-test-createvirtualinterface)
+ [Schritt 4: Überprüfen der Resilienzkonfiguration Ihrer virtuellen Schnittstelle](#dev-test-resiliency-failover)
+ [Schritt 5: Überprüfen Ihrer virtuellen Schnittstelle](#dev-test-connected)

## Schritt 1: Melden Sie sich an für AWS
<a name="dev-test-signup"></a>

Für die Nutzung benötigen Sie ein AWS Konto Direct Connect, falls Sie noch keines haben.

### Melde dich an für ein AWS-Konto
<a name="sign-up-for-aws"></a>

Wenn Sie noch keine haben AWS-Konto, führen Sie die folgenden Schritte aus, um eine zu erstellen.

**Um sich für eine anzumelden AWS-Konto**

1. Öffnen Sie [https://portal.aws.amazon.com/billing/die Anmeldung.](https://portal.aws.amazon.com/billing/signup)

1. Folgen Sie den Online-Anweisungen.

   Während der Anmeldung erhalten Sie einen Telefonanruf oder eine Textnachricht und müssen einen Verifizierungscode über die Telefontasten eingeben.

   Wenn Sie sich für eine anmelden AWS-Konto, *Root-Benutzer des AWS-Kontos*wird eine erstellt. Der Root-Benutzer hat Zugriff auf alle AWS-Services und Ressourcen des Kontos. Als bewährte Sicherheitsmethode weisen Sie einem Benutzer Administratorzugriff zu und verwenden Sie nur den Root-Benutzer, um [Aufgaben auszuführen, die Root-Benutzerzugriff erfordern](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS sendet Ihnen nach Abschluss des Anmeldevorgangs eine Bestätigungs-E-Mail. Du kannst jederzeit deine aktuellen Kontoaktivitäten einsehen und dein Konto verwalten, indem du zu [https://aws.amazon.com/](https://aws.amazon.com/)gehst und **Mein Konto** auswählst.

### Erstellen eines Benutzers mit Administratorzugriff
<a name="create-an-admin"></a>

Nachdem Sie sich für einen angemeldet haben AWS-Konto, sichern Sie Ihren Root-Benutzer des AWS-Kontos AWS IAM Identity Center, aktivieren und erstellen Sie einen Administratorbenutzer, sodass Sie den Root-Benutzer nicht für alltägliche Aufgaben verwenden.

**Sichern Sie Ihre Root-Benutzer des AWS-Kontos**

1.  Melden Sie sich [AWS-Managementkonsole](https://console.aws.amazon.com/)als Kontoinhaber an, indem Sie **Root-Benutzer** auswählen und Ihre AWS-Konto E-Mail-Adresse eingeben. Geben Sie auf der nächsten Seite Ihr Passwort ein.

   Hilfe bei der Anmeldung mit dem Root-Benutzer finden Sie unter [Anmelden als Root-Benutzer](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) im *AWS-Anmeldung -Benutzerhandbuch* zu.

1. Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA) für den Root-Benutzer.

   Anweisungen finden Sie unter [Aktivieren eines virtuellen MFA-Geräts für Ihren AWS-Konto Root-Benutzer (Konsole)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) im *IAM-Benutzerhandbuch*.

**Erstellen eines Benutzers mit Administratorzugriff**

1. Aktivieren Sie das IAM Identity Center.

   Anweisungen finden Sie unter [Aktivieren AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) im *AWS IAM Identity Center -Benutzerhandbuch*.

1. Gewähren Sie einem Administratorbenutzer im IAM Identity Center Benutzerzugriff.

   *Ein Tutorial zur Verwendung von IAM-Identity-Center-Verzeichnis als Identitätsquelle finden Sie IAM-Identity-Center-Verzeichnis im Benutzerhandbuch unter [Benutzerzugriff mit der Standardeinstellung konfigurieren](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html).AWS IAM Identity Center *

**Anmelden als Administratorbenutzer**
+ Um sich mit Ihrem IAM-Identity-Center-Benutzer anzumelden, verwenden Sie die Anmelde-URL, die an Ihre E-Mail-Adresse gesendet wurde, als Sie den IAM-Identity-Center-Benutzer erstellt haben.

  Hilfe bei der Anmeldung mit einem IAM Identity Center-Benutzer finden Sie [im *AWS-Anmeldung Benutzerhandbuch* unter Anmeldung beim AWS Access-Portal](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html).

**Weiteren Benutzern Zugriff zuweisen**

1. Erstellen Sie im IAM-Identity-Center einen Berechtigungssatz, der den bewährten Vorgehensweisen für die Anwendung von geringsten Berechtigungen folgt.

   Anweisungen hierzu finden Sie unter [ Berechtigungssatz erstellen](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) im *AWS IAM Identity Center -Benutzerhandbuch*.

1. Weisen Sie Benutzer einer Gruppe zu und weisen Sie der Gruppe dann Single Sign-On-Zugriff zu.

   Eine genaue Anleitung finden Sie unter [ Gruppen hinzufügen](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) im *AWS IAM Identity Center -Benutzerhandbuch*.

## Schritt 2: Konfigurieren des Resilienzmodells
<a name="dev-test-select-model"></a>

**So konfigurieren Sie das Resilienzmodell:**

1. Öffnen Sie die **Direct Connect**Konsole unter [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Wählen Sie im Navigationsbereich **Connections** (Verbindungen) und dann **Create a connection** (Verbindung erstellen) aus.

1. Wählen Sie unter **Connection ordering type (Art der Verbindungsbestellung)** die Option **Connection wizard (Verbindungsassistent)**aus.

1. Wählen Sie unter **Resiliency level (Ausfallsicherheitsstufe)** die Option **Development and test (Entwicklung und Test)** und dann **Next (Weiter)**aus.

1. Führen Sie im Bereich **Configure connections (Verbindungen konfigurieren)** unter **Connection settings (Verbindungseinstellungen)** die folgenden Schritte aus:

   1. Wählen Sie für **Bandwidth (Bandbreite)** die Verbindungsbandbreite aus.

      Diese Bandbreite gilt für alle erstellten Verbindungen.

   1. Wählen Sie für **First Location Service Provider** den entsprechenden Direct Connect Standort aus.

   1. Wählen Sie ggf. für **First Sub Location (erster Unterstandort)** das Stockwerk aus, das Ihnen oder dem Netzanbieter am nächsten liegt. Diese Option ist nur verfügbar, wenn der Standort über Meet-Me-Räume (MMRs) auf mehreren Stockwerken des Gebäudes verfügt.

   1. Wenn Sie **Other (Andere)** für **First location service provider (Serviceanbieter erster Standort)** ausgewählt haben, geben Sie für **Name of other provider (Name des anderen Anbieters)** den Namen des Partners ein, den Sie verwenden.

   1. (Optional) Hinzufügen oder Entfernen einer Markierung.

      [Markierung hinzufügen] Wählen Sie **Add tag (Markierung hinzufügen)**, und führen Sie die folgenden Schritte aus:
      + Geben Sie bei **Key (Schlüssel)** den Schlüsselnamen ein.
      + Geben Sie bei **Value (Wert)** den Wert des Schlüssels ein.

      [Tag entfernen] Wählen Sie neben dem Tag die Option **Remove tag (Tag löschen)** aus.

1. Wählen Sie **Weiter** aus.

1. Überprüfen Sie Ihre Verbindungen, und wählen Sie dann **Continue (Weiter)** aus.

   **Wenn Sie bereit LOAs sind, können Sie **LOA herunterladen** auswählen und dann auf Weiter klicken.**

   Es kann bis zu 72 Geschäftsstunden dauern AWS , bis Ihre Anfrage geprüft und ein Port für Ihre Verbindung bereitgestellt ist. Während dieser Zeit erhalten Sie möglicherweise eine E-Mail-Nachricht mit der Bitte um weitere Informationen über Ihren Anwendungsfall oder den angegebenen Standort. Die E-Mail wird an die E-Mail-Adresse gesendet, die Sie bei der Registrierung verwendet haben AWS. Sie müssen innerhalb von 7 Tagen antworten, andernfalls wird die Verbindung gelöscht. 

## Schritt 3: Erstellen einer virtuellen Schnittstelle
<a name="dev-test-createvirtualinterface"></a>

Um Ihre Direct Connect Verbindung nutzen zu können, müssen Sie eine virtuelle Schnittstelle erstellen. Sie können eine private virtuelle Schnittstelle erstellen, um eine Verbindung mit Ihrer VPC herzustellen. Oder Sie können eine öffentliche virtuelle Schnittstelle erstellen, um eine Verbindung zu öffentlichen AWS Diensten herzustellen, die sich nicht in einer VPC befinden. Wenn Sie eine private virtuelle Schnittstelle zu einer VPC erstellen, benötigen Sie eine private virtuelle Schnittstelle für jede VPC, zu der Sie eine Verbindung herstellen. Sie benötigen beispielsweise drei private virtuelle Schnittstellen, um eine Verbindung zu drei VPCs herzustellen.

Beginnen Sie erst, wenn die folgenden Informationen vorliegen:


| Ressource | Erforderliche Informationen | 
| --- | --- | 
| Connection (Verbindung) | Die Direct Connect Verbindungs- oder Linkaggregationsgruppe (LAG), für die Sie die virtuelle Schnittstelle erstellen. | 
| Name der virtuellen Schnittstelle | Ein Namen für die virtuelle Schnittstelle. | 
| Besitzer der virtuellen Schnittstelle | Wenn Sie die virtuelle Schnittstelle für ein anderes Konto erstellen, benötigen Sie die AWS Konto-ID des anderen Kontos. | 
| (Nur private virtuelle Schnittstelle) Verbindung | Um eine Verbindung zu einer VPC in derselben AWS Region herzustellen, benötigen Sie das Virtual Private Gateway für Ihre VPC. Die ASN für die Amazon-Seite der BGP-Sitzung wird vom Virtual Private Gateway geerbt. Bei der Erstellung eines Virtual Private Gateway können Sie Ihre eigene private ASN angeben. Andernfalls stellt Amazon eine Standard-ASN bereit. Weitere Informationen finden Sie unter [Erstellen eines Virtual Private Gateway](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-create-vpg) im Amazon-VPC-Benutzerhandbuch. Für das Herstellen einer Verbindung mit einer VPC über ein Direct-Connect-Gateway ist das Direct-Connect-Gateway erforderlich. Weitere Informationen finden Sie unter [Direct Connect-Gateways](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways.html). | 
| VLAN | Ein eindeutiges VLAN (Virtual Local Area Network; virtuelles lokales Netzwerk)-Tag, das noch nicht auf Ihrer Verbindung verwendet wird. Der Wert muss zwischen 1 und 4094 liegen und dem Ethernet-802.1Q-Standard entsprechen. Dieses Tag ist für jeglichen Datenverkehr über die Direct Connect -Verbindung erforderlich. Wenn Sie über eine gehostete Verbindung verfügen, bietet Ihnen Ihr AWS Direct Connect Partner diesen Wert. Sie können den Wert nicht ändern, nachdem Sie die virtuelle Schnittstelle erstellt haben. | 
| Peer-IP-Adressen |  Eine virtuelle Schnittstelle kann eine BGP-Peering-Sitzung für IPv4 IPv6, oder eine von beiden (Dual-Stack) unterstützen. Verwenden Sie Elastic IPs (EIPs) oder Bring Your Own IP Addresses (BYOIP) aus dem Amazon-Pool nicht, um eine öffentliche virtuelle Schnittstelle zu erstellen. Sie können nicht mehrere BGP-Sitzungen für dieselbe IP-Adressierungsfamilie für die gleiche virtuelle Schnittstelle erstellen. Die IP-Adressbereiche, die jedem Ende der virtuellen Schnittstelle für die BGP-Peering-Sitzung zugewiesen sind. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/directconnect/latest/UserGuide/devtest-resiliency-set-up.html)  | 
| Adress-Familie | Ob die BGP-Peering-Sitzung beendet IPv4 sein wird oder. IPv6 | 
| BGP-Informationen | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/directconnect/latest/UserGuide/devtest-resiliency-set-up.html) | 
| (Nur öffentliche virtuelle Schnittstelle) Präfixe, die Sie ankündigen möchten |   Öffentliche IPv4 Routen oder IPv6 Routen zur Werbung über BGP. Sie müssen mindestens einen Präfix über BGP ankündigen (bis maximal 1.000 Präfixe). [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/directconnect/latest/UserGuide/devtest-resiliency-set-up.html) | 
| (Nur private und virtuelle Transitschnittstellen) Jumbo-Frames | Die maximale Übertragungseinheit (MTU) von Paketen über. Direct Connect Der Standardwert ist 1500. Das Festlegen der MTU einer virtuellen Schnittstelle auf 9 001 (Jumbo-Frames) kann zu einem Update der zugrunde liegenden physischen Verbindung führen, wenn diese noch nicht aktualisiert wurde, um Jumbo-Frames zu unterstützen. Das Aktualisieren der Verbindung unterbricht die Netzwerkkonnektivität für alle virtuellen Schnittstellen der Verbindung für bis zu 30 Sekunden. Jumbo-Frames gelten nur für weitergeleitete Routen von. Direct Connect Wenn Sie statische Routen zu einer Routing-Tabelle hinzufügen, die auf Ihr virtuelles privates Gateway verweisen, wird der über die statischen Routen weitergeleitete Verkehr mit 1.500 MTU gesendet. Um zu überprüfen, ob eine Verbindung oder virtuelle Schnittstelle Jumbo Frames unterstützt, wählen Sie sie in der Direct Connect Konsole aus und suchen Sie auf der Seite Allgemeine Konfiguration der virtuellen Schnittstelle nach Jumbo Frame-fähig. | 

Wenn Sie öffentliche Präfixe haben oder zu einem ISP oder Netzbetreiber ASNs gehören, bitten wir Sie um zusätzliche Informationen. Dabei kann es sich um ein Dokument mit einem offiziellen Firmenbriefkopf oder um eine E-Mail vom Domainnamen des Unternehmens handeln, mit der bestätigt wird, dass das Netzwerk von Ihnen genutzt werden prefix/ASN kann.

Wenn Sie eine öffentliche virtuelle Schnittstelle einrichten, kann es bis zu 72 Geschäftsstunden dauern, bis Ihre AWS Anfrage geprüft und genehmigt ist.

**So stellen Sie Nicht-VPC-Services eine öffentliche virtuelle Schnittstelle bereit**

1. Öffnen Sie die **Direct Connect**Konsole unter [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Wählen Sie im linken Navigationsbereich **Virtual Interfaces (Virtuelle Schnittstellen)** aus.

1. Wählen Sie **Create virtual interface (Virtuelle Schnittstelle erstellen)** aus.

1. Wählen Sie unter **Virtual interface type (Virtueller Schnittstellentyp)** bei **Type (Typ)** die Option **Public (Öffentlich)**.

1. Führen Sie unter **Public virtual interface settings (Einstellungen für öffentliche virtuelle Schnittstelle)** die folgenden Schritte aus:

   1. Geben Sie unter **Virtual interface name (Name der virtuellen Schnittstelle)** einen Namen für die virtuelle Schnittstelle ein.

   1. Wählen Sie bei **Connection (Verbindung)** die Direct Connect-Verbindung, die Sie für diese Schnittstelle verwenden möchten.

   1. Geben Sie unter **VLAN** die ID-Nummer für Ihr virtuelles LAN (VLAN) ein. 

   1. Geben Sie unter **BGP ASN** die Border Gateway Protocol (BGP) Autonomous System Number (ASN) Ihres Gateways ein.

      Die gültigen Werte liegen zwischen 1 und 4294967294. Dies beinhaltet die Unterstützung sowohl für ASNs (1-2147483647) als auch für Long (1-4294967294). ASNs Weitere ASNs Informationen ASNs zu und [Lange ASN-Unterstützung in Direct Connect](long-asn-support.md) lange finden Sie unter. 

1. Gehen Sie unter **Additional settings (Weitere Einstellungen)** wie folgt vor:

   1. Gehen Sie wie folgt vor, um ein IPv4 BGP oder einen IPv6 Peer zu konfigurieren:

      [IPv4] Um einen IPv4 BGP-Peer zu konfigurieren, wählen Sie einen der folgenden **IPv4**Schritte aus und führen Sie ihn aus:
      + Um diese IP-Adressen selbst anzugeben, geben Sie für **Ihre Router-Peer-IP** die IPv4 CIDR-Zieladresse ein, an die Amazon Traffic senden soll. 
      + Geben Sie für die **Peer-IP des Amazon-Routers** die IPv4 CIDR-Adresse ein, an die der Datenverkehr gesendet werden soll AWS.

      [IPv6] Um einen IPv6 BGP-Peer zu konfigurieren, wählen Sie. **IPv6** Die IPv6 Peer-Adressen werden automatisch aus dem Adresspool von IPv6 Amazon zugewiesen. Sie können keine benutzerdefinierten IPv6 Adressen angeben.

   1. Um Ihren eigenen BGP-Schlüssel bereitzustellen, geben Sie Ihren MD5 BGP-Schlüssel ein.

      Wenn Sie keinen Wert eingeben, erstellen wir einen BGP-Schlüssel.

   1. Um Amazon Präfixe anzukündigen, geben Sie für **Präfixe, die Sie bewerben möchten**, die IPv4 CIDR-Zieladressen (durch Kommas getrennt) ein, an die der Datenverkehr über die virtuelle Schnittstelle weitergeleitet werden soll. 

   1. (Optional) Hinzufügen oder Entfernen einer Markierung.

      [Markierung hinzufügen] Wählen Sie **Add tag (Markierung hinzufügen)**, und führen Sie die folgenden Schritte aus:
      + Geben Sie bei **Key (Schlüssel)** den Schlüsselnamen ein.
      + Geben Sie bei **Value (Wert)** den Wert des Schlüssels ein.

      [Tag entfernen] Wählen Sie neben dem Tag die Option **Remove tag (Tag löschen)** aus.

1. Wählen Sie **Create virtual interface (Virtuelle Schnittstelle erstellen)** aus.

**So stellen Sie eine private, virtuelle Schnittstelle zu einer VPC bereit**

1. [Öffnen Sie die Konsole unter v2/home. **Direct Connect**https://console.aws.amazon.com/directconnect/](https://console.aws.amazon.com/directconnect/v2/home)

1. Wählen Sie im linken Navigationsbereich **Virtual Interfaces (Virtuelle Schnittstellen)** aus.

1. Wählen Sie **Create virtual interface (Virtuelle Schnittstelle erstellen)** aus.

1. Wählen Sie unter **Virtual interface type** (Virtueller Schnittstellentyp) bei **Type** (Typ) die Option **Private** (Privat) aus.

1. Führen Sie unter **Private virtual interface settings** (Einstellungen für private virtuelle Schnittstelle) die folgenden Schritte aus:

   1. Geben Sie unter **Virtual interface name (Name der virtuellen Schnittstelle)** einen Namen für die virtuelle Schnittstelle ein.

   1. Wählen Sie bei **Connection (Verbindung)** die Direct Connect-Verbindung, die Sie für diese Schnittstelle verwenden möchten.

   1. Wählen Sie als **Gateway type** (Gateway-Typ) **Virtual Private Gateway** oder **Direct Connect Gateway** aus. 

   1. Wählen Sie für **Besitzer der virtuellen Schnittstelle** die Option **Anderes AWS Konto** aus und geben Sie dann das AWS Konto ein.

   1. Wählen Sie für **Virtual Private Gateway** das für diese Schnittstelle zu verwendende Virtual Private Gateway aus.

   1. Geben Sie unter **VLAN** die ID-Nummer für Ihr virtuelles LAN (VLAN) ein. 

   1. Geben Sie für **BGP ASN** die autonome Systenummer des Border Gateway Protocol des lokalen Peer-Routers für die neue virtuelle Schnittstelle ein.

      Die gültigen Werte liegen zwischen 1 und 4294967294. Dies beinhaltet die Unterstützung sowohl für ASNs (1-2147483647) als auch für Long (1-4294967294). ASNs Weitere ASNs Informationen ASNs zu und [Lange ASN-Unterstützung in Direct Connect](long-asn-support.md) lange finden Sie unter. 

1. Gehen Sie unter **Additional Settings (Weitere Einstellungen)** wie folgt vor:

   1. Gehen Sie wie folgt vor, um ein IPv4 BGP oder einen IPv6 Peer zu konfigurieren:

      [IPv4] Um einen IPv4 BGP-Peer zu konfigurieren, wählen Sie einen der folgenden **IPv4**Schritte aus und führen Sie ihn aus:
      + Um diese IP-Adressen selbst anzugeben, geben Sie für **Ihre Router-Peer-IP** die IPv4 CIDR-Zieladresse ein, an die Amazon Traffic senden soll. 
      + Geben Sie für die **Peer-IP des Amazon-Routers** die IPv4 CIDR-Adresse ein, an die der Datenverkehr gesendet werden soll AWS.
**Wichtig**  
Bei der Konfiguration virtueller AWS Direct Connect-Schnittstellen können Sie Ihre eigenen IP-Adressen mithilfe von RFC 1918 angeben, andere Adressierungsschemata verwenden oder sich für AWS zugewiesene IPv4 /29 CIDR-Adressen entscheiden, die aus dem RFC 3927 IPv4 169.254.0.0/16 Link-Local-Bereich für die Konnektivität zugewiesen wurden. point-to-point Diese point-to-point Verbindungen sollten ausschließlich für das eBGP-Peering zwischen Ihrem Kunden-Gateway-Router und dem Direct Connect-Endpunkt verwendet werden. Für VPC-Verkehr oder Tunneling-Zwecke, wie AWS Site-to-Site Private IP VPN oder Transit Gateway Connect, AWS empfiehlt es sich, anstelle der Verbindungen eine Loopback- oder LAN-Schnittstelle auf Ihrem Kunden-Gateway-Router als Quell- oder Zieladresse zu verwenden. point-to-point   
Weitere Informationen zu RFC 1918 finden Sie unter [Adresszuweisung für private Internets](https://datatracker.ietf.org/doc/html/rfc1918).
[Weitere Informationen zu RFC 3927 finden Sie unter Dynamische Konfiguration von Link-Local-Adressen. IPv4 ](https://datatracker.ietf.org/doc/html/rfc3927)

      [IPv6] Um einen IPv6 BGP-Peer zu konfigurieren, wählen Sie. **IPv6** Die IPv6 Peer-Adressen werden automatisch aus dem Adresspool von IPv6 Amazon zugewiesen. Sie können keine benutzerdefinierten IPv6 Adressen angeben.

   1. Um den MTU (maximale Übertragungseinheit)-Wert von 1 500 (Standard) in 9 001 (Jumbo-Frames) zu ändern, wählen Sie **Jumbo MTU (MTU size 9 001)** (Jumbo-MTU [MTU-Größe 9 001]) aus.

   1. (Optional) Wählen Sie unter **Aktivieren** die **Option Aktiviert** aus SiteLink, um direkte Konnektivität zwischen Direct Connect-Points of Presence zu aktivieren.

   1. (Optional) Hinzufügen oder Entfernen einer Markierung.

      [Markierung hinzufügen] Wählen Sie **Add tag (Markierung hinzufügen)**, und führen Sie die folgenden Schritte aus:
      + Geben Sie bei **Key (Schlüssel)** den Schlüsselnamen ein.
      + Geben Sie bei **Value (Wert)** den Wert des Schlüssels ein.

      [Tag entfernen] Wählen Sie neben dem Tag die Option **Remove tag (Tag löschen)** aus.

1. Wählen Sie **Create virtual interface (Virtuelle Schnittstelle erstellen)** aus.

## Schritt 4: Überprüfen der Resilienzkonfiguration Ihrer virtuellen Schnittstelle
<a name="dev-test-resiliency-failover"></a>

Nachdem Sie virtuelle Schnittstellen zur AWS Cloud oder zu Amazon VPC eingerichtet haben, führen Sie einen Failover-Test für virtuelle Schnittstellen durch, um sicherzustellen, dass Ihre Konfiguration Ihren Stabilitätsanforderungen entspricht. Weitere Informationen finden Sie unter [Direct Connect Failover-Test](resiliency_failover.md). 

## Schritt 5: Überprüfen Ihrer virtuellen Schnittstelle
<a name="dev-test-connected"></a>

Nachdem Sie virtuelle Schnittstellen zur AWS Cloud oder zu Amazon VPC eingerichtet haben, können Sie Ihre AWS Direct Connect Verbindung mithilfe der folgenden Verfahren überprüfen. 

**Um Ihre virtuelle Schnittstellenverbindung zur Cloud zu überprüfen AWS**
+ Führen Sie den `traceroute` Vorgang aus und überprüfen Sie, ob sich der Direct Connect Identifier im Netzwerk-Trace befindet.

**So überprüfen Sie die Verbindung Ihrer virtuellen Schnittstelle zu Amazon VPC**

1. Starten Sie unter Verwendung eines erreichbaren AMI (z. B. Amazon Linux AMI) eine EC2-Instance in der VPC, die mit Ihrem Virtual Private Gateway verbunden ist. Amazon Linux AMIs ist auf der Registerkarte **Schnellstart** verfügbar, wenn Sie den Instance-Startassistenten in der Amazon EC2 EC2-Konsole verwenden. Weitere Informationen finden Sie unter [Launch an Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance_linux.html) im *Amazon EC2 EC2-Benutzerhandbuch*. Achten Sie darauf, dass die mit der Instance verknüpfte Sicherheitsgruppe eine Regel enthält, die den eingehenden ICMP-Datenverkehr (für die Ping-Anforderung) zulässt.

1. Rufen Sie, sobald die Instance ausgeführt wird, die private IPv4-Adresse (z. B. 10.0.0.4) ab. Die Amazon-EC2-Konsole zeigt die Adresse als Teil der Instance-Details an.

1. Pingen Sie die private IPv4 Adresse an und erhalten Sie eine Antwort.

# Direct Connect Failover-Test
<a name="resiliency_failover"></a>

Die AWS Direct Connect Resilienzmodelle des Resiliency Toolkit wurden entwickelt, um sicherzustellen, dass Sie über die entsprechende Anzahl virtueller Schnittstellenverbindungen an mehreren Standorten verfügen. Nachdem Sie den Assistenten abgeschlossen haben, verwenden Sie den AWS Direct Connect Resiliency Toolkit-Failover-Test, um die BGP-Peering-Sitzung zu beenden und zu überprüfen, ob der Datenverkehr zu einer Ihrer redundanten virtuellen Schnittstellen geleitet wird und Ihre Resilienzanforderungen erfüllt.

Stellen Sie mithilfe des Tests sicher, dass Datenverkehr über redundante virtuelle Schnittstellen weitergeleitet wird, wenn eine virtuelle Schnittstelle außer Betrieb ist. Sie beginnen den Test, indem Sie eine virtuelle Schnittstelle, eine BGP-Peering-Sitzung und die Dauer der Testausführung auswählen. AWS versetzt die ausgewählte BGP-Peering-Sitzung mit virtueller Schnittstelle in den Status „Inaktiv“. Wenn sich die Schnittstelle in diesem Zustand befindet, sollte der Datenverkehr über eine redundante virtuelle Schnittstelle gehen. Wenn Ihre Konfiguration nicht die entsprechenden redundanten Verbindungen enthält, schlägt die BGP-Peeringsitzung fehl, und der Datenverkehr wird nicht weitergeleitet. Wenn der Test abgeschlossen ist oder Sie den Test manuell beenden, wird die AWS BGP-Sitzung wiederhergestellt. Nach Abschluss des Tests können Sie das AWS Direct Connect Resiliency Toolkit verwenden, um Ihre Konfiguration anzupassen.

**Anmerkung**  
Verwenden Sie diese Funktion nicht während einer Direct Connect-Wartungsperiode, da die BGP-Sitzung während oder nach der Wartung möglicherweise vorzeitig wiederhergestellt wird.

## Verlauf des Tests
<a name="test_history"></a>

AWS löscht den Testverlauf nach 365 Tagen. Der Testverlauf enthält den Status für Tests, die auf allen BGP-Peers ausgeführt wurden. Der Verlauf enthält, welche BGP-Peering-Sitzungen getestet wurden, die Start- und Endzeiten sowie den Teststatus, bei dem es sich um einen der folgenden Werte handeln kann:
+ **In Bearbeitung** – Der Test wird derzeit ausgeführt.
+ **Abgeschlossen** – Der Test wurde für die angegebene Zeit ausgeführt.
+ **Abgebrochen** – Der Test wurde vor der angegebenen Zeit abgebrochen.
+ **Fehlgeschlagen** – Der Test wurde zu dem von Ihnen angegebenen Zeitpunkt nicht ausgeführt. Dies kann passieren, wenn ein Problem mit dem Router vorliegt.

Weitere Informationen finden Sie unter [Den Failover-Testverlauf der virtuellen Schnittstelle des AWS Direct Connect Resiliency Toolkit anzeigen](view_failover_test.md).

## Validierungsberechtigungen
<a name="permissions"></a>

Das einzige Konto, das zum Ausführen des Failovertests berechtigt ist, ist das Konto, das die virtuelle Schnittstelle besitzt. Der Kontoinhaber erhält einen Hinweis darauf, AWS CloudTrail dass ein Test auf einer virtuellen Schnittstelle ausgeführt wurde.

**Topics**
+ [Verlauf des Tests](#test_history)
+ [Validierungsberechtigungen](#permissions)
+ [Starten Sie einen Failover-Test für virtuelle Schnittstellen](start_failover_test.md)
+ [Den Failover-Testverlauf einer virtuellen Schnittstelle anzeigen](view_failover_test.md)
+ [Beenden Sie einen Failover-Test für virtuelle Schnittstellen](stop_failover_test.md)

# Starten Sie einen AWS Direct Connect Failover-Test für die virtuelle Schnittstelle des Resiliency Toolkit
<a name="start_failover_test"></a>

Sie können den Failover-Test für virtuelle Schnittstellen mit der Direct Connect Konsole oder dem starten. AWS CLI

**Um den Failover-Test der virtuellen Schnittstelle von der Konsole aus zu starten Direct Connect**

1. Öffnen Sie die **Direct Connect**Konsole unter [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Wählen Sie **Virtuelle Schnittstellen**.

1. Wählen Sie die virtuellen Schnittstellen und dann **Aktionen**, **BGP herunterfahren** aus.

   Sie können den Test auf einer öffentlichen oder einer privaten Schnittstelle oder auf einer virtuellen Transitschnittstelle ausführen.

1. Führen Sie im Dialogfeld **Fehlertest starten** die folgenden Schritte aus:

   1. Wählen Sie zum **Beispiel aus, welche Peering-Sitzungen getestet werden sollen, damit Peerings zum Testen heruntergefahren** werden. IPv4

   1. Geben Sie für die **Maximale Testzeit** die Anzahl der Minuten ein, die der Test dauern soll.

      Der Höchstwert beträgt 4.320 Minuten (72 Geschäftsstunden).

      Der Standardwert ist 180 Minuten (3 Stunden).

   1. Geben Sie für **Um den Test zu bestätigen** **Bestätigen** ein.

   1. Wählen Sie **Bestätigen** aus.

   Die BGP-Peering-Sitzung wird in den Zustand DOWN versetzt. Sie können Datenverkehr senden, um sicherzustellen, dass keine Ausfälle vorliegen. Bei Bedarf können Sie den Test sofort beenden.

**Um den Failover-Test der virtuellen Schnittstelle mit dem zu starten AWS CLI**  
Verwenden Sie [StartBgpFailoverTest](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_StartBgpFailoverTest.html).

# Den Failover-Testverlauf der virtuellen Schnittstelle des AWS Direct Connect Resiliency Toolkit anzeigen
<a name="view_failover_test"></a>

Sie können den Failover-Testverlauf der virtuellen Schnittstelle mit der Direct Connect Konsole oder dem anzeigen. AWS CLI

**Um den Failover-Testverlauf der virtuellen Schnittstelle von der Konsole aus anzuzeigen Direct Connect**

1. Öffnen Sie die **Direct Connect**Konsole unter [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Wählen Sie **Virtuelle Schnittstellen**.

1. Wählen Sie die virtuelle Schnittstelle aus und wählen Sie **View details (Details anzeigen)**.

1. Wählen Sie **Testverlauf** aus.

   Die Konsole zeigt die Tests der virtuellen Schnittstelle an, die Sie für die virtuelle Schnittstelle durchgeführt haben.

1. Um die Details für einen bestimmten Test anzuzeigen, wählen Sie die Test-ID aus.

**Um den Failover-Testverlauf der virtuellen Schnittstelle mit dem AWS CLI**  
Verwenden Sie [ListVirtualInterfaceTestHistory](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_ListVirtualInterfaceTestHistory.html).

# Beenden Sie einen AWS Direct Connect Failover-Test für die virtuelle Schnittstelle des Resiliency Toolkit
<a name="stop_failover_test"></a>

Sie können den Failover-Test der virtuellen Schnittstelle über die Direct Connect Konsole oder die beenden. AWS CLI

**Um den Failover-Test der virtuellen Schnittstelle von der Konsole aus zu beenden Direct Connect**

1. Öffnen Sie die **Direct Connect**Konsole unter [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Wählen Sie **Virtuelle Schnittstellen**.

1. Wählen Sie die virtuelle Schnittstelle und dann **Aktionen**, **Test abbrechen** aus.

1. Wählen Sie **Bestätigen** aus.

AWS stellt die BGP-Peering-Sitzung wieder her. Der Testverlauf zeigt für den Test „abgebrochen“ an. 

**Um den Failover-Test der virtuellen Schnittstelle mit dem zu beenden AWS CLI**  
Verwenden Sie [StopBgpFailoverTest](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_StopBgpFailoverTest.html).