

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# ¿Qué es () Direct Connect?
<a name="Welcome"></a>

Direct Connect vincula su red interna con una ubicación de Direct Connect a través de cable estándar Ethernet de fibra óptica. Un extremo del cable se conecta a su router y el otro al router de Direct Connect. Con esta conexión, puede crear *interfaces virtuales* directamente en servicios públicos de AWS (por ejemplo, en Amazon S3) o en Amazon VPC al derivar a los proveedores de Internet a su ruta de acceso a la red. Una ubicación de Direct Connect proporciona acceso a AWS en la región a la que está asociada. Puede utilizar una única conexión en una región pública o AWS GovCloud (US) para obtener acceso a los servicios de AWS públicos en todas las demás regiones públicas. 
+ Para obtener una lista de las ubicaciones de Direct Connect a las que se puede conectar, consulte [Ubicaciones de AWS Direct Connect](https://aws.amazon.com/directconnect/locations/).
+ Para obtener respuestas a preguntas sobre Direct Connect, consulte las [Preguntas frecuentes sobre Direct Connect](https://aws.amazon.com/directconnect/faqs/#AWS_Transit_Gateway_support/).

En el siguiente diagrama se muestra información general sobre cómo Direct Connect se conecta con su red. 

![\[Direct Connect\]](http://docs.aws.amazon.com/es_es/directconnect/latest/UserGuide/images/dx-vifs.png)


**Topics**
+ [Componentes de Direct Connect](#overview-components)
+ [Requisitos de red](#overview_requirements)
+ [Tipos de interfaz virtual de Direct Connect admitidos](#dx-vif-types)
+ [Precios de Direct Connect](#Paying)
+ [Acceso a regiones remotas de AWS](remote_regions.md)
+ [Routing policies and BGP communities](routing-and-bgp.md)

## Direct ConnectComponentes de
<a name="overview-components"></a>

Los siguientes son los componentes clave que se utilizan para Direct Connect:

**Connections**  
Cree una *conexión* en una ubicación de Direct Connect para establecer una conexión de red desde sus instalaciones a una región de AWS. Para obtener más información, consulte [Direct Connect conexiones dedicadas y alojadas](WorkingWithConnections.md). 

**Interfaces virtuales**  
Cree una *interfaz virtual* para permitir el acceso a los servicios de AWS. Una interfaz virtual pública lo habilita para acceder a servicios públicos, como Amazon S3. Una interfaz virtual privada permite el acceso a su VPC. Los tipos de interfaces admitidas se describen a continuación en [Tipos de interfaz virtual de Direct Connect admitidos](#dx-vif-types). Para obtener más información sobre las interfaces admitidas, consulte [Direct Connect interfaces virtuales e interfaces virtuales alojadas](WorkingWithVirtualInterfaces.md) y [Requisitos previos de las interfaces virtuales](WorkingWithVirtualInterfaces.md#vif-prerequisites).

## Requisitos de red
<a name="overview_requirements"></a>

Para utilizar Direct Connect en una ubicación de Direct Connect, la red debe cumplir una de las siguientes condiciones:
+ La red está coubicada en una ubicación de Direct Connect existente. Para obtener más información sobre las ubicaciones de Direct Connect disponibles, consulte [Detalles del producto de AWS Direct Connect](https://aws.amazon.com/directconnect/details). 
+ Está trabajando con un socio de Direct Connect que es miembro de la red de socios de AWS (APN). Para obtener información, consulte [Socios de APN que trabajan con AWS Direct Connect](https://aws.amazon.com//directconnect/partners/).
+ Está trabajando con un proveedor de servicios independientes para conectarse a Direct Connect.

Además, la red debe cumplir las siguientes condiciones:
+ Su red debe utilizar fibra monomodo con un transceptor 1000BASE-LX (1310 nm) para 1 gigabit Ethernet, un transceptor 10GBASE-LR (1310 nm) para 10 gigabit, un 100GBASE-LR4 para 100 gigabit Ethernet o un 400GBASE-LR4 para 400 gigabit Ethernet.
+ Según el punto de conexión de AWS Direct Connect que proporcione su conexión, es posible que sea necesario habilitar o deshabilitar la negociación automática de dispositivos locales para cualquier conexión dedicada. Si una interfaz virtual permanece inactiva cuando hay una conexión Direct Connect activa, consulte [Solución de problemas de capa 2 (enlace de datos)](ts-layer-2.md).
+ La encapsulación de VLAN 802.1Q debe ser compatible en toda la conexión, incluidos los dispositivos intermedios.
+ Su dispositivo debe ser compatible con el protocolo de puerta de enlace fronteriza (BGP) y la autenticación MD5 del BGP.
+ (Opcional) Puede configurar la detección de reenvío bidireccional (BFD) en la red. La BFD asíncrona se habilita de forma automática para cada interfaz virtual de Direct Connect. Se habilita de forma automática en las interfaces virtuales de Direct Connect, pero no funcionará hasta que la configure en el enrutador. A fin de obtener más información, consulte [Habilitar la BFD para una conexión de Direct Connect](https://aws.amazon.com/premiumsupport/knowledge-center/enable-bfd-direct-connect/). 

Direct Connect es compatible con los protocolos de comunicación IPv4 e IPv6. Es posible acceder a las direcciones IPv6 proporcionadas por los servicios de AWS públicos a través de las interfaces virtuales públicas de Direct Connect.

Direct Connect admite un tamaño de la trama Ethernet de 1522 o 9023 bytes (encabezado de Ethernet de 14 bytes \$1 etiqueta VLAN de 4 bytes \$1 bytes para el datagrama IP \$1 FCS de 4 bytes) en la capa de enlace. Puede establecer la MTU de sus interfaces virtuales privadas. Para obtener más información, consulte [MTUs para interfaces virtuales privadas o interfaces virtuales de tránsito](WorkingWithVirtualInterfaces.md#set-jumbo-frames-vif).

## Tipos de interfaz virtual de Direct Connect admitidos
<a name="dx-vif-types"></a>

AWS Direct Connect admite los siguientes tres tipos de interfaz virtual (VIF):
+ **Interfaz virtual privada**

  Este tipo de interfaz se utiliza para acceder a una Amazon Virtual Private Cloud (VPC) mediante direcciones IP privadas. Con una interfaz virtual privada puede 
  + Conectarse directamente a una única VPC por interfaz virtual privada para acceder a esos recursos con IP privadas en la misma región.
  + Conecte una interfaz virtual privada a una puerta de enlace de Direct Connect para acceder a varias puertas de enlace privadas virtuales en cualquier cuenta y región de AWS (excepto las regiones de AWS China).
+ **Interfaz virtual privada**

  Este tipo de interfaz virtual se utiliza para acceder a todos los servicios públicos de AWS con direcciones IP públicas. Con una interfaz virtual pública puede conectarse a todas las direcciones IP públicas y servicios de AWS a nivel global.
+ **Interfaz virtual de tránsito**

  Este tipo de interfaz se utiliza para acceder a una o varias puertas de enlace de tránsito de Amazon VPC asociadas a puertas de enlace de Direct Connect. Con una interfaz virtual de tránsito se conectan múltiples puertas de enlace de tránsito de Amazon VPC a través de múltiples cuentas y regiones de Regiones de AWS (excepto las regiones de AWS China). 
**nota**  
La cantidad de tipos diferentes de asociaciones entre una puerta de enlace de Direct Connect y una interfaz virtual está limitada. Para obtener más información acerca de los límites específicos, consulte la página [Cuotas de Direct Connect](limits.md).

Para obtener más información acerca de las interfaces virtuales, consulte [Direct Connect interfaces virtuales e interfaces virtuales alojadas](WorkingWithVirtualInterfaces.md).

## Precios de Direct Connect
<a name="Paying"></a>

AWS Direct Connect tiene dos elementos de facturación: horas de puerto y transferencia de datos salientes. El precio de la hora de puerto está determinado por la capacidad y el tipo de conexión (conexión dedicada o conexión alojada). 

Los cargos de transferencia de salida de datos para las interfaces privadas y las interfaces virtuales de tránsito se asignan a la cuenta de AWS responsable de la transferencia de datos. No se realizan cargos adicionales por usar una puerta de enlace de AWS Direct Connect con varias cuentas.

En el caso de los recursos de AWS disponibles públicamente (por ejemplo, buckets de Amazon S3, instancias de EC2 clásicas o tráfico de EC2 que pasa a través de una puerta de enlace de Internet), si el tráfico saliente está destinado a prefijos públicos propiedad de la misma cuenta de pago de AWS y se anuncia de forma activa en AWS través de una interfaz virtual pública de Direct Connect, el uso de la transferencia de datos salientes (DTO) se mide respecto al propietario del recurso a la velocidad de transferencia de datos de Direct Connect.

Para obtener más información, consulte [Precios de AWS Direct Connect](https://aws.amazon.com/directconnect/pricing/).

# Acceso a regiones remotas de Direct Connect
<a name="remote_regions"></a>

Las ubicaciones de Direct Connect de regiones públicas o de AWS GovCloud (US) pueden tener acceso a los servicios públicos de cualquier otra región pública (excepto China [Pekín y Ningxia]). Además, las conexiones de Direct Connect de regiones públicas o de AWS GovCloud (US) pueden configurarse de modo que obtengan acceso a una VPC de la cuenta en cualquier otra región pública (excepto China [Pekín y Ningxia]). Por lo tanto, puede utilizar una única conexión de Direct Connect para crear servicios en varias regiones. Todo el tráfico de red permanece en la red troncal global de AWS, independientemente de si obtiene acceso a los servicios de AWS públicos o a una VPC de otra región.

A cualquier transferencia de datos fuera de una región remota se le aplica la tasa de transferencia de datos de la región remota. Para obtener más información sobre los precios de transferencia de datos, consulte la sección de [Precios](https://aws.amazon.com/directconnect/pricing/) de la página de detalles de AWS Direct Connect.

Para obtener más información sobre las políticas de enrutamiento y sobre las comunidades de BGP admitidas para las conexiones de Direct Connect, consulte [Routing policies and BGP communities](routing-and-bgp.md).

## Acceda a servicios públicos en una región remota
<a name="inter-region-public"></a>

Para obtener acceso a los recursos públicos de una región remota, debe configurar una interfaz virtual pública y establecer una sesión de protocolo de puerta de enlace fronteriza (BGP). Para obtener más información, consulte [Interfaces virtuales e interfaces virtuales alojadas](WorkingWithVirtualInterfaces.md).

Después de crear una interfaz virtual pública y establecer una sesión de BGP, el enrutador aprende las rutas de las demás regiones públicas de AWS. Para obtener más información sobre los prefijos anunciados por AWS en la actualidad, consulte [Rangos de direcciones IP de AWS](https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html) en la *Referencia general de Amazon Web Services*.

## Acceda a una VPC en una región remota
<a name="inter-region-private"></a>

Puede crear una *puerta de enlace de Direct Connect* en cualquier región pública. Utilícela para establecer la conexión de Direct Connect a través de una interfaz virtual privada con las VPC de su cuenta que se encuentren en regiones diferentes o con una puerta de enlace de tránsito. Para obtener más información, consulte [Puertas de enlace de Direct Connect](direct-connect-gateways.md).

Si lo prefiere, puede crear una interfaz virtual pública para la conexión de Direct Connect y, a continuación, establecer una conexión de VPN con la VPC en la región remota. A fin de obtener más información sobre la configuración de la conectividad de la VPN con una VPC, consulte [Escenarios para el uso de Amazon Virtual Private Cloud](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenarios.html) en la *Guía del usuario de Amazon VPC*. 

## Opciones de conectividad de red a Amazon VPC
<a name="network-to-vpc"></a>

La siguiente configuración se puede utilizar para conectar redes remotas con su entorno de Amazon VPC. Estas opciones son útiles para integrar los recursos de AWS con sus servicios en el sitio existentes:
+  [Opciones de conectividad de Amazon Virtual Private Cloud](https://docs.aws.amazon.com/whitepapers/latest/aws-vpc-connectivity-options/welcome.html)

# Direct Connect políticas de enrutamiento y comunidades BGP
<a name="routing-and-bgp"></a>

Direct Connect aplica políticas de enrutamiento entrantes (desde su centro de datos local) y salientes (desde su AWS región) para una conexión pública. Direct Connect También puede utilizar las etiquetas de comunidad del protocolo de puerta de enlace fronteriza (BGP) en las rutas anunciadas por Amazon y aplicar etiquetas de comunidad del BGP en las que se anuncie en Amazon.

## Políticas de enrutamiento de interfaces virtuales públicas
<a name="routing-policies"></a>

Si utilizas AWS servicios públicos Direct Connect para acceder a ellos, debes especificar los IPv4 prefijos o IPv6 prefijos públicos que deseas anunciar a través de BGP. 

Se aplican las siguientes políticas de enrutamiento de entrada:
+ Debe poseer los prefijos públicos y deben estar registrados como tales en el registro de Internet regional correspondiente.
+ El tráfico debe estar destinado a los prefijos públicos de Amazon. No se admite el enrutamiento transitivo entre las conexiones.
+ Direct Connect filtra los paquetes entrantes para validar que la fuente del tráfico se originó en el prefijo anunciado. 

Se aplican las siguientes políticas de enrutamiento de salida:
+ AS\$1PATH y Longest Prefix Match se utilizan para determinar la ruta de enrutamiento. AWS recomienda anunciar rutas más específicas Direct Connect si se anuncia el mismo prefijo tanto en Internet como en una interfaz virtual pública. 
+ Direct Connect anuncia todos los prefijos regionales locales y remotos AWS cuando están disponibles e incluye prefijos en la red de otros puntos de presencia (PoP) AWS no regionales, cuando estén disponibles; por ejemplo, y de Route 53. CloudFront 
**nota**  
 Los prefijos que figuran en el archivo JSON de rangos de direcciones AWS IP, ip-ranges.json, para las regiones de AWS China solo se anuncian en las regiones de China. AWS 
 Los prefijos que figuran en el archivo JSON de intervalos de direcciones AWS IP, ip-ranges.json, para las regiones comerciales solo se anuncian en las regiones AWS comerciales. AWS 
Para obtener más información sobre el archivo ip-ranges.json, consulte los [Rangos de direcciones IP de AWS](https://docs.aws.amazon.com//general/latest/gr/aws-ip-ranges.html) en la *Referencia general de AWS*.
+ Direct Connect anuncia prefijos con una longitud de ruta mínima de 3.
+ Direct Connect anuncia todos los prefijos públicos en la conocida comunidad BGP. `NO_EXPORT`
+ Si anuncias los mismos prefijos desde dos regiones diferentes mediante dos interfaces virtuales públicas diferentes y ambas tienen los mismos atributos de BGP y la longitud de prefijo más larga, se AWS dará prioridad a la región de origen para el tráfico saliente.
+ Si tiene varias Direct Connect conexiones, puede ajustar la distribución de la carga del tráfico entrante anunciando prefijos con los mismos atributos de ruta.
+ Los prefijos anunciados por no Direct Connect deben anunciarse más allá de los límites de la red de su conexión. Por ejemplo, estos prefijos no se deben incluir en ninguna tabla de enrutamiento de Internet pública.
+ Direct Connect conserva los prefijos anunciados por los clientes dentro de la red de Amazon. No volvemos a anunciar los prefijos de los clientes que se obtienen de una interfaz virtual pública en ninguno de los siguientes sitios: 
  + Otros clientes Direct Connect 
  + Redes compatibles con la red AWS global
  + Proveedores de conexión de Amazon
+ Puede utilizar un ASN público o privado con una interfaz pública. Sin embargo, existen algunas consideraciones importantes:
  + Público ASNs: debes ser el propietario de la ASN y tener derecho a anunciarla. AWS verificará que eres el propietario de la ASN. Se admiten tanto ASNs (1-2147483647) como largas ASNs (1-4294967295).
  + Privado: puedes usar el ASNs modo privado desde los siguientes rangos: ASNs 
    + privado ASNs: 64512-65534
    + longitud privada: 4200000000-4294967294 ASNs

     Sin embargo, Direct Connect sustituirá el ASN privado por el AWS ASN (7224) cuando anuncie sus prefijos a otros clientes o a través de Internet. AWS 
  + Anteposición del ASN:
    + En el caso de un ASN público (tanto el ASN como el ASN largo), la anteposición funcionará según lo previsto y el ASN antepuesto estará visible en otras redes.
    + En el caso de un ASN privado (tanto el ASN como el ASN largo), se eliminarán todos los prefijos que utilices cuando sustituyas tu ASN privado por el 7224. AWS Esto significa que la suplantación de un ASN no es eficaz para influir en las decisiones de enrutamiento si no AWS se utiliza un ASN privado en una interfaz virtual pública.
+ Al establecer una sesión de emparejamiento de BGP a AWS través de una interfaz virtual pública, utilice 7224 como números de sistema autónomo (ASN) para establecer la sesión de BGP de forma paralela. AWS El ASN de su router o dispositivo de puerta de enlace de cliente debe ser diferente al de ese ASN. El ASN de su cliente puede ser un ASN (1-2147483647, sin incluir los rangos reservados) o un ASN largo (1-4294967295, sin incluir los rangos reservados).

## Comunidades BGP de interfaces virtuales públicas
<a name="bgp-communities"></a>

Direct Connect admite las etiquetas de la comunidad BGP de ámbito para ayudar a controlar el alcance (regional o global) y la preferencia de ruta del tráfico en las interfaces virtuales públicas. AWS trata todas las rutas recibidas de un VIF público como si estuvieran etiquetadas con la etiqueta de comunidad BGP NO\$1EXPORT, lo que significa que solo la AWS red utilizará esa información de enrutamiento.

### Ámbito de las comunidades BGP
<a name="scope-bgp-communities"></a>

Puede aplicar las etiquetas de comunidad de BGP en los prefijos públicos que usted comunica en Amazon para indicar hasta qué punto se propagarán los prefijos en la red de Amazon, solo hasta la región de AWS local, a todas las regiones de un continente o a todas las regiones públicas.

#### Región de AWS comunidades
<a name="bgp-region-communities"></a>

En el caso de las políticas de enrutamiento entrantes, puede utilizar las siguientes comunidades del BGP para los prefijos:
+ `7224:9100`—Locales Regiones de AWS
+ `7224:9200`—Todo Regiones de AWS para un continente:
  + En toda América del Norte
  + Asia Pacífico
  + Europa, Medio Oriente y África
+ `7224:9300`—Global (todas las regiones públicas AWS )

**nota**  
Si no aplicas ninguna etiqueta de comunidad, los prefijos se anuncian en todas AWS las regiones públicas (globales) de forma predeterminada.  
Los prefijos marcados con las mismas comunidades y que tengan atributos AS\$1PATH idénticos son candidatos para las rutas de acceso múltiples.

Las comunidades `7224:1` a `7224:65535` están reservadas para Direct Connect.

Para las políticas de enrutamiento de salida, Direct Connect aplica las siguientes comunidades de BGP a las rutas anunciadas:
+ `7224:8100`—Rutas que se originan en la misma AWS región a la que está asociado el Direct Connect punto de presencia.
+ `7224:8200`—Rutas que se originan en el mismo continente al que está asociado el Direct Connect punto de presencia.
+ Sin etiqueta: rutas que se originan en otros continentes.

**nota**  
Para recibir todos los prefijos AWS públicos no aplique ningún filtro. 

Se eliminan las comunidades que no son compatibles con una conexión Direct Connect pública.

### Comunidad BGP de `NO_EXPORT`
<a name="no-export-bgp-communities"></a>

En el caso de las políticas de enrutamiento salientes, la etiqueta de comunidad del BGP `NO_EXPORT` es compatible con las interfaces virtuales públicas.

Direct Connect también proporciona etiquetas de comunidad BGP en las rutas de Amazon anunciadas. Si lo utilizas Direct Connect para acceder a AWS los servicios públicos, puedes crear filtros basados en estas etiquetas de comunidad. 

En el caso de las interfaces virtuales públicas, todas las rutas que Direct Connect se anuncian a los clientes se etiquetan con la etiqueta comunitaria NO\$1EXPORT.

## Políticas de enrutamiento de interfaces virtuales privadas e interfaces virtuales de tránsito
<a name="private-routing-policies"></a>

Si las utiliza AWS Direct Connect para acceder a sus AWS recursos privados, debe especificar los IPv6 prefijos que desee anunciar a través de BGP. IPv4 Estos prefijos pueden ser públicos o privados.

Las siguientes reglas de enrutamiento de salida se aplican según los prefijos anunciados:
+ AWS evalúa primero la longitud más larga del prefijo. AWS recomienda anunciar rutas más específicas mediante varias interfaces virtuales de Direct Connect si las rutas de enrutamiento deseadas están pensadas para active/passive conexiones. Consulte [Influencing Traffic over Hybrid Networks using Longest Prefix Match](https://aws.amazon.com/blogs/networking-and-content-delivery/influencing-traffic-over-hybrid-networks-using-longest-prefix-match/) para obtener más información.
+ La preferencia local es el atributo BGP que se recomienda usar cuando las rutas de enrutamiento deseadas estén destinadas a active/passive conexiones y las longitudes de prefijo anunciadas sean las mismas. Este valor se establece por región para preferir las [AWS Direct Connect ubicaciones](https://aws.amazon.com/directconnect/locations/) que tengan lo mismo asociado Región de AWS mediante el valor de comunidad de preferencias locales `7224:7200` —Medium. Si la región local no está asociada a la ubicación de Direct Connect, se establece en un valor inferior. Esto únicamente se aplica si no hay asignadas etiquetas de comunidad de preferencia local.
+ La longitud AS\$1PATH se puede utilizar para determinar la ruta de enrutamiento si la longitud del prefijo y la preferencia local son iguales. 
+ El discriminador de salidas múltiples (MED) se puede utilizar para determinar la ruta de enrutamiento cuando la longitud del prefijo, la preferencia local y AS\$1PATH coinciden. AWS no recomienda utilizar valores MED debido a su menor prioridad en la evaluación.
+ AWS utiliza el enrutamiento de rutas múltiples (ECMP) de igual costo a través de múltiples interfaces virtuales privadas o de tránsito cuando los prefijos tienen la misma longitud de AS\$1PATH y los mismos atributos de BGP. No es necesario que coincidan los ASNs prefijos en el AS\$1PATH.

### Comunidades BGP de interfaces virtuales privadas e interfaces virtuales de tránsito
<a name="bgp-communities-private-transit"></a>

Cuando una Región de AWS ruta el tráfico a ubicaciones locales a través de interfaces virtuales privadas o de tránsito de Direct Connect, la ubicación Región de AWS de Direct Connect asociada influye en la capacidad de usar ECMP. Regiones de AWS prefieren las ubicaciones de Direct Connect en las mismas ubicaciones asociadas Región de AWS de forma predeterminada. Consulte [Ubicaciones de AWS Direct Connect](https://aws.amazon.com/directconnect/locations/) para identificar la Región de AWS asociada de cualquier ubicación de Direct Connect.

Cuando no se aplican etiquetas de comunidad de preferencia local, Direct Connect admite ECMP a través de interfaces virtuales privadas o de tránsito en el caso de prefijos con la misma longitud AS\$1PATH y el mismo valor MED en dos o más rutas en las siguientes situaciones:
+ El tráfico de Región de AWS envío tiene dos o más rutas de interfaz virtual desde ubicaciones de la misma ubicación asociadas Región de AWS, ya sea en las mismas instalaciones de colocación o en diferentes.
+ El tráfico de Región de AWS envío tiene dos o más rutas de interfaz virtual desde ubicaciones que no se encuentran en la misma región.

Para obtener más información, consulte [¿Cómo Active/Active configuro una conexión de Active/Passive Direct Connect AWS desde una interfaz virtual privada o de tránsito?](https://repost.aws/knowledge-center/direct-connect-private-transit-interface/)

**nota**  
Esto no afecta al ECMP hacia y Región de AWS desde las ubicaciones locales.

Para controlar las preferencias de ruta, Direct Connect admite etiquetas de comunidad de BGP de preferencia local para interfaces virtuales privadas e interfaces virtuales de tránsito.

#### Comunidades de BGP de preferencia local
<a name="local-pref-bgp-communities"></a>

Puede utilizar las etiquetas de comunidad de BGP de preferencia local para lograr el equilibrio entre el balanceo de carga y las preferencias de ruta del tráfico entrante a la red. Para cada prefijo que usted comunica en una sesión de BGP, puede aplicar una etiqueta de comunidad para indicar la prioridad de la ruta asociada en el tráfico de retorno. 

Se admiten las siguientes etiquetas de comunidad de BGP de preferencia local:
+ `7224:7100`: preferencia baja
+ `7224:7200`: preferencia intermedia 
+ `7224:7300`: preferencia alta

Las etiquetas de comunidad de BGP de preferencia local se excluyen mutuamente. Para equilibrar la carga del tráfico entre varias Direct Connect conexiones (activas/activas) alojadas en la misma región o en AWS regiones diferentes, aplique la misma etiqueta de comunidad `7224:7200` (por ejemplo, de preferencia media) a los prefijos de las conexiones. Si se produce un error en una de las conexiones, el tráfico se equilibrará mediante ECMP en el resto de las conexiones activas, independientemente de su asociación con la región principal. Para permitir la conmutación por error en varias conexiones de Direct Connect (activa/pasiva), aplique una etiqueta de comunidad con una preferencia mayor a los prefijos de la interfaz virtual activa o principal y una preferencia menor a los prefijos de la interfaz virtual pasiva o de copia de seguridad. Por ejemplo, establezca las etiquetas de comunidad del BGP para sus interfaces virtuales principales o activas en `7224:7300` (preferencia alta) y `7224:7100` (preferencia baja) para sus interfaces virtuales pasivas.

Las etiquetas de comunidad de BGP de preferencia local se evalúan antes que los atributos AS\$1PATH, y lo hacen por orden de preferencia, desde el valor más bajo hasta el valor más alto (se prefiere la preferencia más alta).

# Soporte de ASN prolongado en Direct Connect
<a name="long-asn-support"></a>

Support for long ASNs (4 bytes) le permite configurar números de sistema autónomos largos (ASNs) como parte de los parámetros de la sesión de BGP establecida entre el dispositivo de AWS red y su dispositivo de red. Esta característica se habilita o deshabilita por cuenta. 

Puede configurar el rango de ASN o ASN largo en la consola o a través del. APIs
+ Al utilizar la consola, el campo **ASN** admite tanto como ASNs long. ASNs Puede agregar cualquier rango, desde 1 hasta 4294967294.
+  Al utilizar el APIs para crear una interfaz virtual, puede especificar un ASN (`asn`) o un ASN largo (`asnLong`), pero no ambos. [https://docs.aws.amazon.com/directconnect/latest/APIReference/Welcome.html](https://docs.aws.amazon.com/directconnect/latest/APIReference/Welcome.html)
  + `BGPPeer`
  + `DeleteBGPPeerRequest`
  + `NewBGPPeer`
  + `NewPrivateVirtualInterface`
  + `NewPrivateVirtualInterfaceAllocation`
  + `NewPublicVirtualInterface`
  + `NewPublicVirtualInterfaceAllocation`
  + `NewTransitVirtualInterface`
  + `NewTransitVirtualInterfaceAllocation`
  + `VirtualInterface`

## Consideraciones
<a name="long-asn-considerations"></a>

Cuando se decida por usar un ASN o un ASN largo, deberá tener en cuenta lo siguiente:
+ **Compatibilidad con versiones anteriores**: Direct Connect gestiona automáticamente las sesiones de BGP con routers compatibles con ASN y ASN largo. Si su router no admite un modo prolongado ASNs, la sesión de BGP funcionará en modo ASN.
+ **Formato ASN**: puede especificar 4 bytes ASNs en formato simple, por ejemplo, `4200000000` o en formato de puntos, por ejemplo. `64086.59904` Direct Connect acepta ambos formatos, pero se muestra ASNs en formato simple.
+ **Intervalos de ASN privados:** cuando se usa private long ASNs (`4200000000-4294967294`), se aplica el mismo comportamiento de reemplazo que con private. ASNs Direct Connect sustituirá su ASN privado por `7224` cuando se publique en otras redes.
+ **Etiquetas de comunidad BGP**: todas las etiquetas de comunidad BGP existentes (`7224:xxxx`) funcionan con long. ASNs El formato de las etiquetas de comunidad permanece inalterado.
+ **Supervisión y solución de problemas**: CloudWatch las métricas, los registros de sesiones de BGP y las herramientas de solución de problemas se muestran extensamente ASNs en un formato simple para garantizar la coherencia.

## Disponibilidad y precios
<a name="long-asn-requirements"></a>

Tenga en cuenta lo siguiente para obtener una compatibilidad prolongada con ASN con: Direct Connect
+ **Disponibilidad**: el ASN largo está disponible en todas AWS las regiones en las que Direct Connect se admite.
+ **Precios**: el soporte de ASN de larga duración no conlleva cargos adicionales aparte del precio estándar Direct Connect .

**nota**  
La activación de una ASN larga se aplica a toda tu cuenta. AWS No puede habilitar la compatibilidad con el ASN largo para interfaces virtuales individuales o pares de BGP.

# Direct Connect ejemplo de enrutamiento de interfaz virtual privada
<a name="private-transit-vif-example"></a>

Considere la configuración en la que la región de origen de la Direct Connect ubicación 1 es la misma que la región de origen de la VPC. Hay una Direct Connect ubicación redundante en una región diferente. Hay dos privadas VIFs (VIF A y VIF B) desde la Direct Connect ubicación 1 (us-east-1) hasta la puerta de enlace Direct Connect. Hay un VIF privado (VIF C) desde la Direct Connect ubicación (us-west-1) hasta la puerta de enlace Direct Connect. Para que el tráfico de AWS ruta pase por el VIF B antes que el VIF A, establezca el atributo AS\$1PATH del VIF B para que sea más corto que el atributo AS\$1PATH del VIF A.

 VIFs Tienen las siguientes configuraciones:
+ La interfaz virtual A (en us-east-1) anuncia 172.16.0.0/16 y tiene un atributo AS\$1PATH de 65001, 65001, 65001
+ La interfaz virtual B (en us-east-1) anuncia 172.16.0.0/16 y tiene un atributo AS\$1PATH de 65001, 65001
+ La interfaz virtual C (en us-west-1) anuncia 172.16.0.0/16 y tiene un atributo AS\$1PATH de 65001

![\[Enrutamiento de la interfaz virtual privada sin AS_PATH\]](http://docs.aws.amazon.com/es_es/directconnect/latest/UserGuide/images/private-vif-as-path-1.png)


Si cambia la configuración del rango de CIDR de la interfaz virtual C, las rutas que se encuentren dentro del rango de CIDR de la interfaz virtual C utilizarán la interfaz virtual C porque tiene la longitud de prefijo más larga. 
+ La interfaz virtual C (en us-west-1) anuncia 172.16.0.0/24 y tiene un atributo AS\$1PATH de 65001

![\[Enrutamiento de la interfaz virtual privada\]](http://docs.aws.amazon.com/es_es/directconnect/latest/UserGuide/images/private-vif-as-path-2.png)
