

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Direct Connect options de connexion
<a name="connection_options"></a>

AWS permet aux clients d'établir des connexions réseau hautement résilientes entre Amazon Virtual Private Cloud (Amazon VPC) et leur infrastructure sur site. Le AWS Direct Connect Resiliency Toolkit fournit un assistant de connexion avec plusieurs modèles de résilience. Ces modèles vous aident à déterminer, puis à passer une commande pour le nombre de connexions dédiées afin d'atteindre votre objectif en matière de SLA (contrat de niveau de service). Vous sélectionnez un modèle de résilience, puis le AWS Direct Connect Resiliency Toolkit vous guide tout au long du processus de commande de connexion dédié. Les modèles de résilience sont conçus pour vous assurer de disposer du nombre approprié de connexions dédiées dans plusieurs emplacements. 

Les options de connexion suivantes sont disponibles pour Direct Connect.
+ **Résilience maximale** : ce modèle est disponible dans le AWS Direct Connect Resiliency Toolkit et vous permet de commander des connexions dédiées pour atteindre un SLA de 99,99 %. Pour cela, vous devez répondre à toutes les exigences pour atteindre le SLA, qui sont spécifiées dans le [Contrat de niveau de service Direct Connect](https://aws.amazon.com/directconnect/sla/). Pour de plus amples informations, veuillez consulter [AWS Direct Connect Boîte à outils de résilience](resiliency_toolkit.md).
+ **Haute résilience** : ce modèle est disponible dans le AWS Direct Connect Resiliency Toolkit et vous permet de commander des connexions dédiées pour atteindre un SLA de 99,9 %. Pour cela, vous devez répondre à toutes les exigences pour atteindre le SLA, qui sont spécifiées dans le [Contrat de niveau de service Direct Connect](https://aws.amazon.com/directconnect/sla/). Pour de plus amples informations, veuillez consulter [AWS Direct Connect Boîte à outils de résilience](resiliency_toolkit.md).
+ **Développement et test** : ce modèle est disponible dans le AWS Direct Connect Resiliency Toolkit et vous permet de développer et de tester la résilience pour les charges de travail non critiques en utilisant des connexions distinctes qui se terminent sur des appareils distincts au même endroit. Pour de plus amples informations, veuillez consulter [AWS Direct Connect Boîte à outils de résilience](resiliency_toolkit.md).
+ **Classique** : une connexion classique crée une connexion sans avoir besoin du AWS Direct Connect Resiliency Toolkit. Il est destiné aux utilisateurs disposant de connexions existantes et souhaitant ajouter des connexions supplémentaires sans utiliser le kit d'outils. Ce modèle dispose d'un SLA de 95 % mais ne fournit ni résilience ni redondance. Pour de plus amples informations, veuillez consulter [Connexion classique](classic_connection.md).

**Topics**
+ [Conditions préalables à la connexion](#prerequisites)
+ [AWS Direct Connect Boîte à outils de résilience](resiliency_toolkit.md)
+ [Connexion classique](classic_connection.md)

## Conditions préalables à la connexion
<a name="prerequisites"></a>

Direct Connect prend en charge les vitesses de port suivantes sur fibre monomode : émetteur-récepteur 1000BASE-LX (1310 nm) pour 1 gigabit Ethernet, émetteur-récepteur 10GBASE-LR (1310 nm) pour 10 gigabits, un émetteur-récepteur 100GBASE- pour 100 gigabit Ethernet ou un 400GBASE- LR4 pour Ethernet 400 Gbit/s. LR4 

Vous pouvez configurer une Direct Connect connexion à l'aide du AWS Direct Connect Resiliency Toolkit ou d'une connexion classique de l'une des manières suivantes :


| Modèle | Bande passante | Method | 
| --- | --- | --- | 
| Connexion dédiée | 1 Gbit/s, 10 Gbit/s, 100 Gbit/s et 400 Gbit/s |  Travaillez avec un Direct Connect partenaire ou un fournisseur de réseau pour connecter un routeur de votre centre de données, de votre bureau ou de votre environnement de colocation à un Direct Connect emplacement. Le fournisseur de réseau n'a pas besoin d'être un [AWS Direct Connect partenaire](https://aws.amazon.com/directconnect/partners) pour vous connecter à une connexion dédiée. Direct Connect les connexions dédiées prennent en charge ces vitesses de port sur fibre monomode : 1 Gbit/s : 1000BASE-LX (1310 nm), 10 Gbit/s : 10GBASE-LR (1310 nm), 100 Gbit/s : 100GBASE- ou 400GBASE- pour 400 Gbit/s Ethernet. LR4 LR4   | 
| Connexion hébergée | 50 Mbps, 100 Mbps, 200 Mbps, 300 Mbps, 400 Mbps, 500 Mbps, 1 Gbit/s, 2 Gbit/s, 5 Gbit/s, 10 Gbit/s et 25 Gbit/s. |  Travaillez avec un [AWS Direct Connect partenaire du programme](https://aws.amazon.com/directconnect/partners) de partenariat pour connecter un routeur de votre centre de données, de votre bureau ou de votre environnement de colocation à un Direct Connect emplacement. Seuls certains partenaires offrent des connexions de capacité plus élevée.   | 

Pour les connexions Direct Connect avec des bandes passantes de 1 Gbit/s ou plus, assurez-vous que votre réseau répond aux exigences suivantes :
+ Votre réseau doit utiliser une fibre monomode avec un émetteur-récepteur 1000BASE-LX (1310 nm) pour 1 gigabit Ethernet, un émetteur-récepteur 10GBASE-LR (1310 nm) pour 10 gigabits, un émetteur-récepteur 100GBASE- pour 100 gigabit Ethernet ou un 400GBASE- LR4 pour 400 Gbit/s Ethernet. LR4 
+ Selon le point de terminaison AWS Direct Connect servant votre connexion, la négociation automatique des appareils sur site devra peut-être être activée ou désactivée pour toute connexion dédiée. Si une interface virtuelle reste inactive alors qu'une connexion Direct Connect est établie, voir[Résoudre les problèmes liés à la couche 2 (liaison de données)](ts-layer-2.md).
+ L'encapsulation VLAN 802.1Q doit être prise en charge sur l'ensemble de la connexion, y compris les périphériques intermédiaires.
+ Votre appareil doit prendre en charge le protocole BGP (Border Gateway Protocol) et l'authentification BGP MD5 .
+ (Facultatif) Vous pouvez configurer la détection de transmission bidirectionnelle (BFD) sur votre réseau. Le BFD asynchrone est automatiquement activé pour chaque Direct Connect interface virtuelle. Elle est automatiquement activée pour les interfaces virtuelles Direct Connect, mais ne prend effet que lorsque vous la configurez sur votre routeur. Pour plus d'informations, consultez [Activer la BFD pour une connexion Direct Connect](https://aws.amazon.com/premiumsupport/knowledge-center/enable-bfd-direct-connect/). 

Veillez à disposer des informations suivantes avant de commencer votre configuration :
+ Le modèle de résilience que vous souhaitez utiliser si vous ne créez pas de connexion classique. Pour les options de connexion au AWS Direct Connect Resiliency Toolkit, consultez le[AWS Direct Connect Boîte à outils de résilience](resiliency_toolkit.md).
+ La vitesse, l'emplacement et le partenaire pour toutes vos connexions.

  Vous n'avez besoin de la vitesse que pour une seule connexion. 

# AWS Direct Connect Boîte à outils de résilience
<a name="resiliency_toolkit"></a>

AWS offre aux clients la possibilité d'établir des connexions réseau hautement résilientes entre Amazon Virtual Private Cloud (Amazon VPC) et leur infrastructure sur site. Le AWS Direct Connect Resiliency Toolkit fournit un assistant de connexion avec plusieurs modèles de résilience. Ces modèles vous aident à déterminer, puis à passer une commande pour le nombre de connexions dédiées afin d'atteindre votre objectif en matière de SLA (contrat de niveau de service). Vous sélectionnez un modèle de résilience, puis le AWS Direct Connect Resiliency Toolkit vous guide tout au long du processus de commande de connexion dédié. Les modèles de résilience sont conçus pour vous assurer de disposer du nombre approprié de connexions dédiées dans plusieurs emplacements. 

Le AWS Direct Connect Resiliency Toolkit présente les avantages suivants :
+ Il fournit des conseils pour vous aider à déterminer, puis commander les connexions dédiées Direct Connect redondantes appropriées.
+ Il garantit que les connexions dédiées redondantes ont la même vitesse.
+ Il configure automatiquement les noms des connexions dédiées.
+ Approuve automatiquement vos connexions dédiées lorsque vous avez un AWS compte existant et que vous sélectionnez un AWS Direct Connect partenaire connu. La lettre d'autorisation (LOA) peut être téléchargée immédiatement.
+ Crée automatiquement un ticket d'assistance pour l'approbation de la connexion dédiée lorsque vous êtes un nouveau AWS client ou que vous sélectionnez un (**autre**) partenaire inconnu.
+ Il fournit un récapitulatif des commandes de vos connexions dédiées, avec le SLA réalisable et le coût port-heure pour les connexions dédiées commandées.
+ Crée des groupes d'agrégation de liens (LAGs) et ajoute le nombre approprié de connexions dédiées LAGs lorsque vous choisissez une vitesse autre que 1 Gbit/s, 10 Gbit/s, 100 Gbit/s ou 400 Gbit/s.
+ Il fournit un récapitulatif des LAG avec le SLA de connexions dédiées réalisable, ainsi que le coût port-heure total pour chaque connexion dédiée commandées dans le cadre du LAG.
+ Il vous empêche de terminer les connexions dédiées sur le même appareil Direct Connect .
+ Fournit un moyen de tester votre configuration pour la résilience. Vous utilisez AWS pour réduire la session d'appairage BGP afin de vérifier que le trafic est acheminé vers l'une de vos interfaces virtuelles redondantes. Pour de plus amples informations, veuillez consulter [Direct Connect Test de basculement](resiliency_failover.md).
+ Fournit des CloudWatch métriques Amazon pour les connexions et les interfaces virtuelles. Pour de plus amples informations, veuillez consulter [Surveiller Direct Connect les ressources](monitoring-overview.md).

Après avoir sélectionné le modèle de résilience, le AWS Direct Connect Resiliency Toolkit vous guide à travers les procédures suivantes :
+ Sélection du nombre de connexions dédiées
+ Sélection de la capacité de connexion et de l'emplacement des connexion dédiées
+ Commande des connexions dédiées
+ Vérification que les connexions dédiées sont prêtes à être utilisées
+ Téléchargement de votre lettre d'autorisation (LOA-CFA) pour chaque connexion dédiée
+ Vérification du respect de vos exigences de résilience pour votre configuration

## Modèles de résilience disponibles
<a name="available_models"></a>

Les modèles de résilience suivants sont disponibles dans le AWS Direct Connect Resiliency Toolkit :
+ **Résilience maximale** : ce modèle vous permet de commander des connexions dédiées pour atteindre un SLA de 99,99 %. Pour cela, vous devez répondre à toutes les exigences pour atteindre le SLA, qui sont spécifiées dans le [Contrat de niveau de service Direct Connect](https://aws.amazon.com/directconnect/sla/). 
+ **Haute résilience** : ce modèle vous permet de commander des connexions dédiées pour atteindre un SLA de 99,9 %. Pour cela, vous devez répondre à toutes les exigences pour atteindre le SLA, qui sont spécifiées dans le [Contrat de niveau de service Direct Connect](https://aws.amazon.com/directconnect/sla/). 
+ **Développement et test** : ce modèle vous permet de développer et de tester la résilience pour les charges de travail non critiques, en utilisant des connexions distinctes qui se terminent sur des appareils distincts situés au même endroit.

La meilleure pratique consiste à utiliser l'**assistant de connexion** du AWS Direct Connect Resiliency Toolkit pour atteindre votre objectif de SLA.

**Note**  
Si vous ne souhaitez pas créer de modèle de résilience à l'aide du AWS Direct Connect Resiliency Toolkit, vous pouvez créer une connexion classique. Pour plus d'informations sur les connexions classiques, consultez[Connexion classique](classic_connection.md).

## AWS Direct Connect Conditions préalables du Resiliency Toolkit
<a name="prerequisites"></a>

Notez les informations suivantes avant de commencer votre configuration :
+ Familiarisez-vous avec le[Conditions préalables à la connexion](connection_options.md#connect-prereqs.title).
+ Le modèle de résilience disponible que vous souhaitez utiliser.

## Résilience maximale
<a name="maximum_resiliency"></a>

Vous pouvez obtenir une résilience maximale pour les charges de travail critiques en utilisant des connexions distinctes qui se terminent sur des appareils distincts dans plusieurs emplacements (comme illustré dans la figure suivante). Ce modèle offre une résilience contre les défaillances de l'appareil, de la connectivité et de l'emplacement complet. La figure suivante montre les deux connexions de chaque centre de données client vers les mêmes Direct Connect emplacements. Vous pouvez éventuellement faire en sorte que chaque connexion d'un centre de données client soit dirigée vers différents emplacements.

![\[Modèle de résilience maximale\]](http://docs.aws.amazon.com/fr_fr/directconnect/latest/UserGuide/images/dc-max-resiliency.png)


Pour la procédure d'utilisation du AWS Direct Connect Resiliency Toolkit afin de configurer un modèle de résilience maximale, voir. [Configurer une résilience maximale](max-resiliency-set-up.md)

## Haute résilience
<a name="high_resiliency"></a>

Vous pouvez obtenir une haute résilience pour les charges de travail critiques en utilisant deux connexions simples à plusieurs emplacements (comme illustré dans la figure suivante). Ce modèle offre une résilience contre les défaillances de connectivité provoquées par une coupure de fibre ou une défaillance d'appareil. Cela permet également d'éviter une défaillance complète de l'emplacement.

![\[Modèle à haute résilience\]](http://docs.aws.amazon.com/fr_fr/directconnect/latest/UserGuide/images/dc-high-resiliency.png)


Pour la procédure d'utilisation du AWS Direct Connect Resiliency Toolkit afin de configurer un modèle de haute résilience, voir. [Configuration d'une résilience élevée](high-resiliency-set-up.md)

## Développement et test
<a name="dev-test-resiliency"></a>

Vous pouvez obtenir une résilience de développement et de test pour les charges de travail non critiques en utilisant des connexions distinctes qui se terminent sur des appareils distincts dans un seul emplacement (comme illustré dans la figure suivante). Ce modèle offre une résilience contre les défaillances de l'appareil, mais n'assure pas la résilience contre les défaillances de l'emplacement.

![\[Modèle de développement et de test\]](http://docs.aws.amazon.com/fr_fr/directconnect/latest/UserGuide/images/dc-devtest.png)


Pour la procédure d'utilisation du AWS Direct Connect Resiliency Toolkit afin de configurer un modèle de résilience maximale, voir. [Configuration du développement et de la résilience des tests](devtest-resiliency-set-up.md)

## AWS Direct Connect FailoverTest
<a name="toolkit-failover-test"></a>

Utilisez le AWS Direct Connect Resiliency Toolkit pour vérifier les itinéraires de trafic et vérifier que ces itinéraires répondent à vos exigences de résilience.

Pour les procédures d'utilisation du AWS Direct Connect Resiliency Toolkit pour effectuer des tests de basculement, voir. [Test de basculement avec Direct Connect](resiliency_failover.md)

# Configurez Direct Connect pour une résilience maximale avec le Resiliency AWS Direct Connect Toolkit
<a name="max-resiliency-set-up"></a>

Dans cet exemple, le Direct Connect Resiliency Toolkit est utilisé pour configurer un modèle de résilience maximale

**Topics**
+ [Étape 1 : Inscrivez-vous à AWS](#max-resiliency-signup)
+ [Étape 2 : Configurer le modèle de résilience](#max-resiliency-select-model)
+ [Étape 3 : Créer vos interfaces virtuelles](#max-resiliency-createvirtualinterface)
+ [Étape 4 : Vérifier la configuration de résilience de votre interface virtuelle](#max-resiliency-failover)
+ [Étape 5 : Vérifier la connectivité de vos interfaces virtuelles](#max-resiliency-connected)

## Étape 1 : Inscrivez-vous à AWS
<a name="max-resiliency-signup"></a>

Pour l'utiliser Direct Connect, vous avez besoin d'un AWS compte si vous n'en avez pas déjà un.

### Inscrivez-vous pour un Compte AWS
<a name="sign-up-for-aws"></a>

Si vous n'en avez pas Compte AWS, procédez comme suit pour en créer un.

**Pour vous inscrire à un Compte AWS**

1. Ouvrez l'[https://portal.aws.amazon.com/billing/inscription.](https://portal.aws.amazon.com/billing/signup)

1. Suivez les instructions en ligne.

   Dans le cadre de la procédure d’inscription, vous recevrez un appel téléphonique ou un SMS et vous saisirez un code de vérification en utilisant le clavier numérique du téléphone.

   Lorsque vous vous inscrivez à un Compte AWS, un *Utilisateur racine d'un compte AWS*est créé. Par défaut, seul l’utilisateur racine a accès à l’ensemble des Services AWS et des ressources de ce compte. La meilleure pratique de sécurité consiste à attribuer un accès administratif à un utilisateur, et à utiliser uniquement l’utilisateur racine pour effectuer les [tâches nécessitant un accès utilisateur racine](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS vous envoie un e-mail de confirmation une fois le processus d'inscription terminé. À tout moment, vous pouvez consulter l'activité actuelle de votre compte et gérer votre compte en accédant à [https://aws.amazon.com/](https://aws.amazon.com/)et en choisissant **Mon compte**.

### Création d’un utilisateur doté d’un accès administratif
<a name="create-an-admin"></a>

Une fois que vous vous êtes inscrit à un utilisateur administratif Compte AWS, que vous Utilisateur racine d'un compte AWS l'avez sécurisé AWS IAM Identity Center, que vous l'avez activé et que vous en avez créé un, afin de ne pas utiliser l'utilisateur root pour les tâches quotidiennes.

**Sécurisez votre Utilisateur racine d'un compte AWS**

1.  Connectez-vous en [AWS Management Console](https://console.aws.amazon.com/)tant que propriétaire du compte en choisissant **Utilisateur root** et en saisissant votre adresse Compte AWS e-mail. Sur la page suivante, saisissez votre mot de passe.

   Pour obtenir de l’aide pour vous connecter en utilisant l’utilisateur racine, consultez [Connexion en tant qu’utilisateur racine](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) dans le *Guide de l’utilisateur Connexion à AWS *.

1. Activez l’authentification multifactorielle (MFA) pour votre utilisateur racine.

   Pour obtenir des instructions, consultez la section [Activer un périphérique MFA virtuel pour votre utilisateur Compte AWS root (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) dans le guide de l'utilisateur *IAM*.

**Création d’un utilisateur doté d’un accès administratif**

1. Activez IAM Identity Center.

   Pour obtenir des instructions, consultez [Activation d’ AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) dans le *Guide de l’utilisateur AWS IAM Identity Center *.

1. Dans IAM Identity Center, octroyez un accès administratif à un utilisateur.

   Pour un didacticiel sur l'utilisation du Répertoire IAM Identity Center comme source d'identité, voir [Configurer l'accès utilisateur par défaut Répertoire IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) dans le *Guide de AWS IAM Identity Center l'utilisateur*.

**Connexion en tant qu’utilisateur doté d’un accès administratif**
+ Pour vous connecter avec votre utilisateur IAM Identity Center, utilisez l’URL de connexion qui a été envoyée à votre adresse e-mail lorsque vous avez créé l’utilisateur IAM Identity Center.

  Pour obtenir de l'aide pour vous connecter en utilisant un utilisateur d'IAM Identity Center, consultez la section [Connexion au portail AWS d'accès](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) dans le *guide de l'Connexion à AWS utilisateur*.

**Attribution d’un accès à d’autres utilisateurs**

1. Dans IAM Identity Center, créez un ensemble d’autorisations qui respecte la bonne pratique consistant à appliquer les autorisations de moindre privilège.

   Pour obtenir des instructions, consultez [Création d’un ensemble d’autorisations](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) dans le *Guide de l’utilisateur AWS IAM Identity Center *.

1. Attribuez des utilisateurs à un groupe, puis attribuez un accès par authentification unique au groupe.

   Pour obtenir des instructions, consultez [Ajout de groupes](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) dans le *Guide de l’utilisateur AWS IAM Identity Center *.

## Étape 2 : Configurer le modèle de résilience
<a name="max-resiliency-select-model"></a>

**Pour configurer un modèle de résilience maximale**

1. Ouvrez la **Direct Connect**console sur [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Dans le volet de navigation, choisissez **Connexions**, puis **Créer une connexion**.

1. Sous **Connection ordering type (Type de commande de connexion)**, choisissez **Connection wizard (Assistant de connexion)**.

1. Sous **Resiliency level (Niveau de résilience)**, choisissez **Maximum Resiliency, (Résilience maximale)**, puis **Next (Suivant)**.

1. Dans le volet **Configure connections (Configurer les connexions)**, sous **Connection settings (Paramètres de connexion)**, procédez comme suit :

   1. Pour **Bandwidth (Bande passante)**, choisissez la bande passante pour les connexions dédiées.

      Cette bande passante s'applique à toutes les connexions créées.

   1. Pour le **premier fournisseur de services de localisation**, sélectionnez l' Direct Connect emplacement approprié pour la connexion dédiée.

   1. Le cas échéant, pour **First Sub location (Premier sous-emplacement)**, choisissez l'étage le plus proche de vous ou de votre fournisseur de réseau. Cette option n'est disponible que si l'établissement dispose de salles de réunion (MMRs) réparties sur plusieurs étages du bâtiment.

   1. Si vous avez sélectionné **Other (Autre)** pour **First location service provider (Fournisseur de services du premier emplacement)**, pour **Name of other provider (Nom de l'autre fournisseur)**, saisissez le nom du partenaire que vous utilisez.

   1. Pour le **fournisseur de services de deuxième localisation**, sélectionnez l' Direct Connect emplacement approprié.

   1. Le cas échéant, pour **Second Sub location (Deuxième sous-emplacement)**, choisissez l'étage le plus proche de vous ou de votre fournisseur de réseau. Cette option n'est disponible que si l'établissement dispose de salles de réunion (MMRs) réparties sur plusieurs étages du bâtiment.

   1. Si vous avez sélectionné **Other (Autre)** pour **Second location service provider (Fournisseur de services du deuxième emplacement)**, pour **Name of other provider (Nom de l'autre fournisseur)**, saisissez le nom du partenaire que vous utilisez.

   1. (Facultatif) Ajoutez ou supprimez une balise.

      [Ajouter une identification] Choisissez **Ajouter une identification** et procédez comme suit :
      + Pour **Key** (Clé), saisissez le nom de la clé.
      + Pour **Valeur**, saisissez la valeur de clé.

      [Supprimer une balise] En regard de la balise, choisissez **Supprimer la balise**.

1. Choisissez **Suivant**.

1. Vérifiez vos connexions, puis choisissez **Continue (Continuer)**.

   Si vous LOAs êtes prêt, vous pouvez choisir **Télécharger le LOA**, puis cliquer sur **Continuer**.

   L'examen de votre demande et la mise en place AWS d'un port pour votre connexion peuvent prendre jusqu'à 72 heures ouvrables. Durant cette période de temps, vous pouvez recevoir un e-mail de demande d'informations supplémentaires sur votre cas d'utilisation ou sur l'emplacement spécifié. L'e-mail est envoyé à l'adresse e-mail que vous avez utilisée lors de votre inscription AWS. Vous devrez y répondre sous 7 jours, ou la connexion sera supprimée. 

## Étape 3 : Créer vos interfaces virtuelles
<a name="max-resiliency-createvirtualinterface"></a>

Vous pouvez créer une interface virtuelle privée pour vous connecter à votre VPC. Vous pouvez également créer une interface virtuelle publique pour vous connecter à des AWS services publics qui ne figurent pas dans un VPC. Lorsque vous créez une interface virtuelle privée vers un VPC, vous avez besoin d'une interface virtuelle privée pour chaque VPC auquel vous vous connectez. Par exemple, vous avez besoin de trois interfaces virtuelles privées pour vous connecter à trois d'entre elles VPCs.

Avant de commencer, veillez à disposer des informations suivantes :


| Ressource | Informations obligatoires | 
| --- | --- | 
| Connection | La Direct Connect connexion ou le groupe d'agrégation de liens (LAG) pour lequel vous créez l'interface virtuelle. | 
| Nom de l'interface virtuelle | Un nom pour l'interface virtuelle. | 
| Propriétaire de l'interface virtuelle | Si vous créez l'interface virtuelle pour un autre compte, vous avez besoin de l'identifiant de AWS compte de cet autre compte. | 
| (Interface virtuelle privée uniquement) Connexion | Pour vous connecter à un VPC dans la même AWS région, vous avez besoin de la passerelle privée virtuelle de votre VPC. L'ASN correspondant au côté Amazon de la session BGP est hérité de la passerelle privée virtuelle. Lorsque vous créez une passerelle privée virtuelle, vous pouvez spécifier votre propre ASN privé. Sinon, Amazon fournit un ASN par défaut. Pour plus d'informations, consultez [Création d'une passerelle privée virtuelle](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-create-vpg) dans le Guide de l'utilisateur Amazon VPC. Pour vous connecter à un VPC par le biais d'une passerelle Direct Connect, vous avez besoin de cette dernière. Pour plus d'informations, consultez [Passerelles Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways.html). | 
| VLAN | Une balise de réseau local virtuel (VLAN) unique qui n'est pas déjà utilisée sur votre connexion. La valeur doit être comprise entre 1 et 4094 et doit être conforme à la norme Ethernet 802.1Q. Cette balise est obligatoire pour tout trafic traversant la connexion Direct Connect . Si vous disposez d'une connexion hébergée, votre AWS Direct Connect partenaire fournit cette valeur. Vous ne pouvez pas modifier la valeur après avoir créé l'interface virtuelle. | 
| Adresses IP d'appairage |  Une interface virtuelle peut prendre en charge une session d'appairage BGP pour IPv4 IPv6, ou l'une des deux (double pile). N'utilisez pas Elastic IPs (EIPs) ou Bring your own IP addresses (BYOIP) depuis le pool Amazon pour créer une interface virtuelle publique. Vous ne pouvez pas créer plusieurs sessions BGP pour la même famille d'adressage IP sur la même interface virtuelle. Les plages d'adresses IP sont attribuées à chaque fin de l'interface virtuelle pour la session d'appairage BGP. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/directconnect/latest/UserGuide/max-resiliency-set-up.html)  | 
| Famille d'adresses | Si la session de peering BGP sera terminée IPv4 ou. IPv6 | 
| Informations BGP | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/directconnect/latest/UserGuide/max-resiliency-set-up.html) | 
| (Interface virtuelle publique uniquement) Préfixes que vous voulez publier |   IPv4 Routes publiques ou IPv6 routes pour faire de la publicité sur BGP. Vous devez publier au moins un préfixe à l'aide de BGP, jusqu'à 1 000 préfixes maximum. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/directconnect/latest/UserGuide/max-resiliency-set-up.html) | 
| (Interfaces virtuelles privées et de transit uniquement) Cadres Jumbo | Unité de transmission maximale (MTU) de paquets dépassés Direct Connect. La valeur par défaut est 1500. Définir la MTU d'une interface virtuelle sur 9001 (trames jumbo) peut entraîner une mise à jour de la connexion physique sous-jacente si elle n'a pas été mise à jour pour prendre en charge les trames jumbo. La mise à jour de la connexion interrompt la connectivité réseau pour toutes les interfaces virtuelles associées à la connexion pendant un maximum de 30 secondes. Les cadres Jumbo s'appliquent uniquement aux itinéraires propagés à partir de. Direct Connect Si vous ajoutez des routes statiques à une table de routage qui pointe vers votre passerelle privée virtuelle, le trafic acheminé via les routes statiques est envoyé via une MTU de 1500. Pour vérifier si une connexion ou une interface virtuelle prend en charge les trames jumbo, sélectionnez-la dans la Direct Connect console et recherchez les trames jumbo compatibles sur la page de configuration générale de l'interface virtuelle. | 

Si vos préfixes publics ASNs appartiennent à un fournisseur de services Internet ou à un opérateur de réseau, nous vous demandons des informations supplémentaires. Il peut s'agir d'un document utilisant le papier à en-tête officiel de l'entreprise ou d'un e-mail provenant du nom de domaine de l'entreprise confirmant que vous prefix/ASN pouvez utiliser le réseau.

Lorsque vous créez une interface virtuelle publique, l'examen et l'approbation de votre demande peuvent prendre jusqu' AWS à 72 heures ouvrables.

**Pour mettre en service une interface virtuelle publique pour des services non VPC**

1. Ouvrez la **Direct Connect**console sur [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Dans le volet de navigation, sélectionnez **Interfaces virtuelles**.

1. Choisissez **Créer une interface virtuelle**.

1. Sous **Virtual interface type (Type d'interface virtuelle)**, pour **Type**, choisissez **Public (Publique)**.

1. Sous **Public virtual interface settings (Paramètres de l'interface virtuelle publique)**, procédez comme suit :

   1. Pour **Nom de l'interface virtuelle**, saisissez le nom de l'interface virtuelle.

   1. Pour **Connexion**, choisissez la connexion Direct Connect que vous souhaitez utiliser pour cette interface.

   1. Pour **VLAN**, saisissez le numéro d'identification de votre réseau local virtuel (VLAN). 

   1. Pour **BGP ASN (Version du moteur de cache)**, saisissez le numéro d’ASN (Autonomous System Number) BGP (Border Gateway Protocol) de votre passerelle.

      Les valeurs valides sont comprises entre 1 et 4294967294. Cela inclut la prise en charge à la fois ASNs (1-2147483647) et longue (1-4294967294). ASNs Pour plus d'informations ASNs et pour une longue période, ASNs voir[Support ASN prolongé dans Direct Connect](long-asn-support.md). 

1. Sous **Paramètres supplémentaires**, procédez comme suit :

   1. Pour configurer un IPv4 BGP ou un IPv6 homologue, procédez comme suit :

      [IPv4] Pour configurer un pair IPv4 BGP, choisissez **IPv4**et effectuez l'une des opérations suivantes :
      + Pour spécifier vous-même ces adresses IP, dans le champ **IP homologue de votre routeur**, entrez l'adresse IPv4 CIDR de destination vers laquelle Amazon doit envoyer le trafic. 
      + Pour l'**adresse IP homologue du routeur Amazon**, entrez l'adresse IPv4 CIDR à utiliser pour envoyer AWS le trafic.

      [IPv6] Pour configurer un pair IPv6 BGP, choisissez **IPv6**. Les IPv6 adresses homologues sont automatiquement attribuées à partir du pool d' IPv6 adresses d'Amazon. Vous ne pouvez pas spécifier d' IPv6 adresses personnalisées.

   1. Pour fournir votre propre clé BGP, entrez votre clé BGP MD5 .

      Si vous ne saisissez aucune valeur, nous générons une clé BGP.

   1. Pour publier des préfixes sur Amazon, pour les **préfixes que vous souhaitez publier**, entrez les adresses de destination IPv4 CIDR (séparées par des virgules) vers lesquelles le trafic doit être acheminé via l'interface virtuelle. 

   1. (Facultatif) Ajoutez ou supprimez une balise.

      [Ajouter une identification] Choisissez **Ajouter une identification** et procédez comme suit :
      + Pour **Key** (Clé), saisissez le nom de la clé.
      + Pour **Valeur**, saisissez la valeur de clé.

      [Supprimer une balise] En regard de la balise, choisissez **Supprimer la balise**.

1. Choisissez **Créer une interface virtuelle**.

**Pour mettre en service une interface virtuelle privée sur un VPC**

1. Ouvrez la **Direct Connect**console sur [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Dans le volet de navigation, sélectionnez **Interfaces virtuelles**.

1. Choisissez **Créer une interface virtuelle**.

1. Sous **Type d'interface virtuelle**, pour **Type**, choisissez **Privé**.

1. Sous **Paramètres de l'interface virtuelle privée**, procédez comme suit :

   1. Pour **Nom de l'interface virtuelle**, saisissez le nom de l'interface virtuelle.

   1. Pour **Connexion**, choisissez la connexion Direct Connect que vous souhaitez utiliser pour cette interface.

   1. Pour le **Type de passerelle**, choisissez **Passerelle privée virtuelle** ou **passerelle Direct Connect**. 

   1. Pour **Propriétaire de l'interface virtuelle**, choisissez **Un autre AWS compte**, puis entrez le AWS compte.

   1. Pour **Passerelle privée virtuelle**, sélectionnez la passerelle privée virtuelle à utiliser pour cette interface.

   1. Pour **VLAN**, saisissez le numéro d'identification de votre réseau local virtuel (VLAN). 

   1. Pour **BGP ASN**, saisissez le numéro ASN du protocole BGP de votre routeur homologue local pour la nouvelle interface virtuelle.

      Les valeurs valides sont comprises entre 1 et 4294967294. Cela inclut la prise en charge à la fois ASNs (1-2147483647) et longue (1-4294967294). ASNs Pour plus d'informations ASNs et pour une longue période, ASNs voir[Support ASN prolongé dans Direct Connect](long-asn-support.md). 

1. Sous **Additional Settings (Paramètres supplémentaires)**, procédez comme suit :

   1. Pour configurer un IPv4 BGP ou un IPv6 homologue, procédez comme suit :

      [IPv4] Pour configurer un pair IPv4 BGP, choisissez **IPv4**et effectuez l'une des opérations suivantes :
      + Pour spécifier vous-même ces adresses IP, dans le champ **IP homologue de votre routeur**, entrez l'adresse IPv4 CIDR de destination vers laquelle Amazon doit envoyer le trafic. 
      + Pour l'**adresse IP homologue du routeur Amazon**, entrez l'adresse IPv4 CIDR à utiliser pour envoyer AWS le trafic.
**Important**  
Lorsque vous configurez les interfaces virtuelles AWS Direct Connect, vous pouvez spécifier vos propres adresses IP à l'aide de la RFC 1918, utiliser d'autres schémas d'adressage ou opter pour des adresses CIDR IPv4 /29 AWS attribuées à partir de la plage Link-Local de la RFC 3927 IPv4 169.254.0.0/16 pour la connectivité. point-to-point Ces point-to-point connexions doivent être utilisées exclusivement pour le peering eBGP entre le routeur de votre passerelle client et le point de terminaison Direct Connect. À des fins de trafic VPC ou de tunneling, comme le VPN IP AWS Site-to-Site privé ou Transit Gateway Connect, il est AWS recommandé d'utiliser une interface de boucle ou une interface LAN sur le routeur de votre passerelle client comme adresse source ou de destination plutôt que les connexions. point-to-point   
Pour plus d'informations sur la RFC 1918, consultez la section [Allocation d'adresses pour les réseaux Internet privés](https://datatracker.ietf.org/doc/html/rfc1918).
Pour plus d'informations sur la RFC 3927, consultez [Configuration dynamique des adresses lien-local IPv4 .](https://datatracker.ietf.org/doc/html/rfc3927)

      [IPv6] Pour configurer un pair IPv6 BGP, choisissez **IPv6**. Les IPv6 adresses homologues sont automatiquement attribuées à partir du pool d' IPv6 adresses d'Amazon. Vous ne pouvez pas spécifier d' IPv6 adresses personnalisées.

   1. Pour remplacer l'unité de transmission maximale (MTU) de 1500 (valeur par défaut) par 9001 (trames jumbo), sélectionnez **MTU Jumbo (taille MTU 9001)**.

   1. (Facultatif) Sous **Activer SiteLink**, choisissez **Activé** pour activer la connectivité directe entre les points de présence Direct Connect.

   1. (Facultatif) Ajoutez ou supprimez une balise.

      [Ajouter une identification] Choisissez **Ajouter une identification** et procédez comme suit :
      + Pour **Key** (Clé), saisissez le nom de la clé.
      + Pour **Valeur**, saisissez la valeur de clé.

      [Supprimer une balise] En regard de la balise, choisissez **Supprimer la balise**.

1. Choisissez **Créer une interface virtuelle**.

## Étape 4 : Vérifier la configuration de résilience de votre interface virtuelle
<a name="max-resiliency-failover"></a>

Après avoir établi des interfaces virtuelles vers le AWS cloud ou Amazon VPC, effectuez un test de basculement de l'interface virtuelle pour vérifier que votre configuration répond à vos exigences de résilience. Pour de plus amples informations, veuillez consulter [Direct Connect Test de basculement](resiliency_failover.md). 

## Étape 5 : Vérifier la connectivité de vos interfaces virtuelles
<a name="max-resiliency-connected"></a>

Après avoir établi des interfaces virtuelles avec le AWS Cloud ou Amazon VPC, vous pouvez vérifier votre AWS Direct Connect connexion à l'aide des procédures suivantes. 

**Pour vérifier la connexion de votre interface virtuelle au AWS Cloud**
+ Exécutez `traceroute` et vérifiez que l' Direct Connect identifiant figure dans le traçage réseau.

**Pour vérifier la connexion de votre interface virtuelle à Amazon VPC**

1. A l'aide d'une AMI pouvant être interrogée par une commande Ping, comme une AMI Amazon Linux, lancez une instance EC2 dans le VPC attaché à votre passerelle privée virtuelle. Les Amazon Linux AMIs sont disponibles dans l'onglet **Quick Start** lorsque vous utilisez l'assistant de lancement d'instance dans la console Amazon EC2. Pour plus d'informations, consultez la section [Lancer une instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance_linux.html) dans le guide de l'*utilisateur Amazon EC2*. Vérifiez que le groupe de sécurité associé à l'instance inclut une règle autorisant le trafic ICMP entrant (pour la requête ping).

1. Après l'exécution de l'instance, récupérez son adresse IPv4 privée (par exemple, 10.0.0.4). La console Amazon EC2 affiche l'adresse dans le cadre des détails de l'instance.

1. Envoyez un ping à IPv4 l'adresse privée et obtenez une réponse.

# Configurez Direct Connect pour une résilience élevée avec le Resiliency AWS Direct Connect Toolkit
<a name="high-resiliency-set-up"></a>

Dans cet exemple, le Direct Connect Resiliency Toolkit est utilisé pour configurer un modèle à haute résilience

**Topics**
+ [Étape 1 : Inscrivez-vous à AWS](#high-resiliency-signup)
+ [Étape 2 : Configurer le modèle de résilience](#high-resiliency-select-model)
+ [Étape 3 : Créer vos interfaces virtuelles](#high-resiliency-createvirtualinterface)
+ [Étape 4 : Vérifier la configuration de résilience de votre interface virtuelle](#high-res-resiliency-failover)
+ [Étape 5 : Vérifier la connectivité de vos interfaces virtuelles](#high-resiliency-connected)

## Étape 1 : Inscrivez-vous à AWS
<a name="high-resiliency-signup"></a>

Pour l'utiliser Direct Connect, vous avez besoin d'un AWS compte si vous n'en avez pas déjà un.

### Inscrivez-vous pour un Compte AWS
<a name="sign-up-for-aws"></a>

Si vous n'en avez pas Compte AWS, procédez comme suit pour en créer un.

**Pour vous inscrire à un Compte AWS**

1. Ouvrez l'[https://portal.aws.amazon.com/billing/inscription.](https://portal.aws.amazon.com/billing/signup)

1. Suivez les instructions en ligne.

   Dans le cadre de la procédure d’inscription, vous recevrez un appel téléphonique ou un SMS et vous saisirez un code de vérification en utilisant le clavier numérique du téléphone.

   Lorsque vous vous inscrivez à un Compte AWS, un *Utilisateur racine d'un compte AWS*est créé. Par défaut, seul l’utilisateur racine a accès à l’ensemble des Services AWS et des ressources de ce compte. La meilleure pratique de sécurité consiste à attribuer un accès administratif à un utilisateur, et à utiliser uniquement l’utilisateur racine pour effectuer les [tâches nécessitant un accès utilisateur racine](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS vous envoie un e-mail de confirmation une fois le processus d'inscription terminé. À tout moment, vous pouvez consulter l'activité actuelle de votre compte et gérer votre compte en accédant à [https://aws.amazon.com/](https://aws.amazon.com/)et en choisissant **Mon compte**.

### Création d’un utilisateur doté d’un accès administratif
<a name="create-an-admin"></a>

Une fois que vous vous êtes inscrit à un utilisateur administratif Compte AWS, que vous Utilisateur racine d'un compte AWS l'avez sécurisé AWS IAM Identity Center, que vous l'avez activé et que vous en avez créé un, afin de ne pas utiliser l'utilisateur root pour les tâches quotidiennes.

**Sécurisez votre Utilisateur racine d'un compte AWS**

1.  Connectez-vous en [AWS Management Console](https://console.aws.amazon.com/)tant que propriétaire du compte en choisissant **Utilisateur root** et en saisissant votre adresse Compte AWS e-mail. Sur la page suivante, saisissez votre mot de passe.

   Pour obtenir de l’aide pour vous connecter en utilisant l’utilisateur racine, consultez [Connexion en tant qu’utilisateur racine](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) dans le *Guide de l’utilisateur Connexion à AWS *.

1. Activez l’authentification multifactorielle (MFA) pour votre utilisateur racine.

   Pour obtenir des instructions, consultez la section [Activer un périphérique MFA virtuel pour votre utilisateur Compte AWS root (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) dans le guide de l'utilisateur *IAM*.

**Création d’un utilisateur doté d’un accès administratif**

1. Activez IAM Identity Center.

   Pour obtenir des instructions, consultez [Activation d’ AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) dans le *Guide de l’utilisateur AWS IAM Identity Center *.

1. Dans IAM Identity Center, octroyez un accès administratif à un utilisateur.

   Pour un didacticiel sur l'utilisation du Répertoire IAM Identity Center comme source d'identité, voir [Configurer l'accès utilisateur par défaut Répertoire IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) dans le *Guide de AWS IAM Identity Center l'utilisateur*.

**Connexion en tant qu’utilisateur doté d’un accès administratif**
+ Pour vous connecter avec votre utilisateur IAM Identity Center, utilisez l’URL de connexion qui a été envoyée à votre adresse e-mail lorsque vous avez créé l’utilisateur IAM Identity Center.

  Pour obtenir de l'aide pour vous connecter en utilisant un utilisateur d'IAM Identity Center, consultez la section [Connexion au portail AWS d'accès](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) dans le *guide de l'Connexion à AWS utilisateur*.

**Attribution d’un accès à d’autres utilisateurs**

1. Dans IAM Identity Center, créez un ensemble d’autorisations qui respecte la bonne pratique consistant à appliquer les autorisations de moindre privilège.

   Pour obtenir des instructions, consultez [Création d’un ensemble d’autorisations](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) dans le *Guide de l’utilisateur AWS IAM Identity Center *.

1. Attribuez des utilisateurs à un groupe, puis attribuez un accès par authentification unique au groupe.

   Pour obtenir des instructions, consultez [Ajout de groupes](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) dans le *Guide de l’utilisateur AWS IAM Identity Center *.

## Étape 2 : Configurer le modèle de résilience
<a name="high-resiliency-select-model"></a>

**Pour configurer un modèle de haute résilience**

1. Ouvrez la **Direct Connect**console sur [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Dans le volet de navigation, choisissez **Connexions**, puis **Créer une connexion**.

1. Sous **Connection ordering type (Type de commande de connexion)**, choisissez **Connection wizard (Assistant de connexion)**.

1. Sous **Resiliency level (Niveau de résilience)**, choisissez **High Resiliency, (Haute résilience)**, puis **Next (Suivant)**.

1. Dans le volet **Configure connections (Configurer les connexions)**, sous **Connection settings (Paramètres de connexion)**, procédez comme suit :

   1. Pour **Bandwidth (Bande passante)**, choisissez la bande passante pour les connexions.

      Cette bande passante s'applique à toutes les connexions créées.

   1. Pour le **premier fournisseur de services de localisation**, sélectionnez l' Direct Connect emplacement approprié.

   1. Le cas échéant, pour **First Sub location (Premier sous-emplacement)**, choisissez l'étage le plus proche de vous ou de votre fournisseur de réseau. Cette option n'est disponible que si l'établissement dispose de salles de réunion (MMRs) réparties sur plusieurs étages du bâtiment.

   1. Si vous avez sélectionné **Other (Autre)** pour **First location service provider (Fournisseur de services du premier emplacement)**, pour **Name of other provider (Nom de l'autre fournisseur)**, saisissez le nom du partenaire que vous utilisez.

   1. Pour le **fournisseur de services de deuxième localisation**, sélectionnez l' Direct Connect emplacement approprié.

   1. Le cas échéant, pour **Second Sub location (Deuxième sous-emplacement)**, choisissez l'étage le plus proche de vous ou de votre fournisseur de réseau. Cette option n'est disponible que si l'établissement dispose de salles de réunion (MMRs) réparties sur plusieurs étages du bâtiment.

   1. Si vous avez sélectionné **Other (Autre)** pour **Second location service provider (Fournisseur de services du deuxième emplacement)**, pour **Name of other provider (Nom de l'autre fournisseur)**, saisissez le nom du partenaire que vous utilisez.

   1. (Facultatif) Ajoutez ou supprimez une balise.

      [Ajouter une identification] Choisissez **Ajouter une identification** et procédez comme suit :
      + Pour **Key** (Clé), saisissez le nom de la clé.
      + Pour **Valeur**, saisissez la valeur de clé.

      [Supprimer une balise] En regard de la balise, choisissez **Supprimer la balise**.

1. Choisissez **Suivant**.

1. Vérifiez vos connexions, puis choisissez **Continue (Continuer)**.

   Si vous LOAs êtes prêt, vous pouvez choisir **Télécharger le LOA**, puis cliquer sur **Continuer**.

   L'examen de votre demande et la mise en place AWS d'un port pour votre connexion peuvent prendre jusqu'à 72 heures ouvrables. Durant cette période de temps, vous pouvez recevoir un e-mail de demande d'informations supplémentaires sur votre cas d'utilisation ou sur l'emplacement spécifié. L'e-mail est envoyé à l'adresse e-mail que vous avez utilisée lors de votre inscription AWS. Vous devrez y répondre sous 7 jours, ou la connexion sera supprimée. 

## Étape 3 : Créer vos interfaces virtuelles
<a name="high-resiliency-createvirtualinterface"></a>

Vous pouvez créer une interface virtuelle privée pour vous connecter à votre VPC. Vous pouvez également créer une interface virtuelle publique pour vous connecter à des AWS services publics qui ne figurent pas dans un VPC. Lorsque vous créez une interface virtuelle privée vers un VPC, vous avez besoin d'une interface virtuelle privée pour chaque VPC auquel vous vous connectez. Par exemple, vous avez besoin de trois interfaces virtuelles privées pour vous connecter à trois VPCs.

Avant de commencer, veillez à disposer des informations suivantes :


| Ressource | Informations obligatoires | 
| --- | --- | 
| Connection | La Direct Connect connexion ou le groupe d'agrégation de liens (LAG) pour lequel vous créez l'interface virtuelle. | 
| Nom de l'interface virtuelle | Un nom pour l'interface virtuelle. | 
| Propriétaire de l'interface virtuelle | Si vous créez l'interface virtuelle pour un autre compte, vous avez besoin de l'identifiant de AWS compte de cet autre compte. | 
| (Interface virtuelle privée uniquement) Connexion | Pour vous connecter à un VPC dans la même AWS région, vous avez besoin de la passerelle privée virtuelle de votre VPC. L'ASN correspondant au côté Amazon de la session BGP est hérité de la passerelle privée virtuelle. Lorsque vous créez une passerelle privée virtuelle, vous pouvez spécifier votre propre ASN privé. Sinon, Amazon fournit un ASN par défaut. Pour plus d'informations, consultez [Création d'une passerelle privée virtuelle](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-create-vpg) dans le Guide de l'utilisateur Amazon VPC. Pour vous connecter à un VPC par le biais d'une passerelle Direct Connect, vous avez besoin de cette dernière. Pour plus d'informations, consultez [Passerelles Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways.html). | 
| VLAN | Une balise de réseau local virtuel (VLAN) unique qui n'est pas déjà utilisée sur votre connexion. La valeur doit être comprise entre 1 et 4094 et doit être conforme à la norme Ethernet 802.1Q. Cette balise est obligatoire pour tout trafic traversant la connexion Direct Connect . Si vous disposez d'une connexion hébergée, votre AWS Direct Connect partenaire fournit cette valeur. Vous ne pouvez pas modifier la valeur après avoir créé l'interface virtuelle. | 
| Adresses IP d'appairage |  Une interface virtuelle peut prendre en charge une session d'appairage BGP pour IPv4 IPv6, ou l'une des deux (double pile). N'utilisez pas Elastic IPs (EIPs) ou Bring your own IP addresses (BYOIP) depuis le pool Amazon pour créer une interface virtuelle publique. Vous ne pouvez pas créer plusieurs sessions BGP pour la même famille d'adressage IP sur la même interface virtuelle. Les plages d'adresses IP sont attribuées à chaque fin de l'interface virtuelle pour la session d'appairage BGP. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/directconnect/latest/UserGuide/high-resiliency-set-up.html)  | 
| Famille d'adresses | Si la session de peering BGP sera terminée IPv4 ou. IPv6 | 
| Informations BGP | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/directconnect/latest/UserGuide/high-resiliency-set-up.html) | 
| (Interface virtuelle publique uniquement) Préfixes que vous voulez publier |   IPv4 Routes publiques ou IPv6 routes pour faire de la publicité sur BGP. Vous devez publier au moins un préfixe à l'aide de BGP, jusqu'à 1 000 préfixes maximum. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/directconnect/latest/UserGuide/high-resiliency-set-up.html) | 
| (Interfaces virtuelles privées et de transit uniquement) Cadres Jumbo | Unité de transmission maximale (MTU) de paquets dépassés Direct Connect. La valeur par défaut est 1500. Définir la MTU d'une interface virtuelle sur 9001 (trames jumbo) peut entraîner une mise à jour de la connexion physique sous-jacente si elle n'a pas été mise à jour pour prendre en charge les trames jumbo. La mise à jour de la connexion interrompt la connectivité réseau pour toutes les interfaces virtuelles associées à la connexion pendant un maximum de 30 secondes. Les cadres Jumbo s'appliquent uniquement aux itinéraires propagés à partir de. Direct Connect Si vous ajoutez des routes statiques à une table de routage qui pointe vers votre passerelle privée virtuelle, le trafic acheminé via les routes statiques est envoyé via une MTU de 1500. Pour vérifier si une connexion ou une interface virtuelle prend en charge les trames jumbo, sélectionnez-la dans la Direct Connect console et recherchez les trames jumbo compatibles sur la page de configuration générale de l'interface virtuelle. | 

Si vos préfixes publics ou si vous ASNs appartenez à un fournisseur de services Internet ou à un opérateur de réseau, vous AWS demande des informations supplémentaires. Il peut s'agir d'un document utilisant le papier à en-tête officiel de l'entreprise ou d'un e-mail provenant du nom de domaine de l'entreprise confirmant que vous prefix/ASN pouvez utiliser le réseau.

Lorsque vous créez une interface virtuelle publique, l'examen et l'approbation de votre demande peuvent prendre jusqu' AWS à 72 heures ouvrables.

**Pour mettre en service une interface virtuelle publique pour des services non VPC**

1. Ouvrez la **Direct Connect**console sur [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Dans le volet de navigation, sélectionnez **Interfaces virtuelles**.

1. Choisissez **Créer une interface virtuelle**.

1. Sous **Virtual interface type (Type d'interface virtuelle)**, pour **Type**, choisissez **Public (Publique)**.

1. Sous **Public virtual interface settings (Paramètres de l'interface virtuelle publique)**, procédez comme suit :

   1. Pour **Nom de l'interface virtuelle**, saisissez le nom de l'interface virtuelle.

   1. Pour **Connexion**, choisissez la connexion Direct Connect que vous souhaitez utiliser pour cette interface.

   1. Pour **VLAN**, saisissez le numéro d'identification de votre réseau local virtuel (VLAN). 

   1. Pour **BGP ASN (Version du moteur de cache)**, saisissez le numéro d’ASN (Autonomous System Number) BGP (Border Gateway Protocol) de votre passerelle.

      Les valeurs valides sont comprises entre 1 et 4294967294. Cela inclut la prise en charge à la fois ASNs (1-2147483647) et longue (1-4294967294). ASNs Pour plus d'informations ASNs et pour une longue période, ASNs voir[Support ASN prolongé dans Direct Connect](long-asn-support.md). 

1. Sous **Paramètres supplémentaires**, procédez comme suit :

   1. Pour configurer un IPv4 BGP ou un IPv6 homologue, procédez comme suit :

      [IPv4] Pour configurer un pair IPv4 BGP, choisissez **IPv4**et effectuez l'une des opérations suivantes :
      + Pour spécifier vous-même ces adresses IP, dans le champ **IP homologue de votre routeur**, entrez l'adresse IPv4 CIDR de destination vers laquelle Amazon doit envoyer le trafic. 
      + Pour l'**adresse IP homologue du routeur Amazon**, entrez l'adresse IPv4 CIDR à utiliser pour envoyer AWS le trafic.

      [IPv6] Pour configurer un pair IPv6 BGP, choisissez **IPv6**. Les IPv6 adresses homologues sont automatiquement attribuées à partir du pool d' IPv6 adresses d'Amazon. Vous ne pouvez pas spécifier d' IPv6 adresses personnalisées.

   1. Pour fournir votre propre clé BGP, saisissez-la MD5 .

      Si vous ne saisissez aucune valeur, nous générons une clé BGP.

   1. Pour publier des préfixes sur Amazon, pour les **préfixes que vous souhaitez publier**, entrez les adresses de destination IPv4 CIDR (séparées par des virgules) vers lesquelles le trafic doit être acheminé via l'interface virtuelle. 

   1. (Facultatif) Ajoutez ou supprimez une balise.

      [Ajouter une identification] Choisissez **Ajouter une identification** et procédez comme suit :
      + Pour **Key** (Clé), saisissez le nom de la clé.
      + Pour **Valeur**, saisissez la valeur de clé.

      [Supprimer une balise] En regard de la balise, choisissez **Supprimer la balise**.

1. Choisissez **Créer une interface virtuelle**.

**Pour mettre en service une interface virtuelle privée sur un VPC**

1. Ouvrez la **Direct Connect**console sur [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Dans le volet de navigation, sélectionnez **Interfaces virtuelles**.

1. Choisissez **Créer une interface virtuelle**.

1. Sous **Type d'interface virtuelle**, pour **Type**, choisissez **Privé**.

1. Sous **Paramètres de l'interface virtuelle privée**, procédez comme suit :

   1. Pour **Nom de l'interface virtuelle**, saisissez le nom de l'interface virtuelle.

   1. Pour **Connexion**, choisissez la connexion Direct Connect que vous souhaitez utiliser pour cette interface.

   1. Pour le **Type de passerelle**, choisissez **Passerelle privée virtuelle** ou **passerelle Direct Connect**. 

   1. Pour **Propriétaire de l'interface virtuelle**, choisissez **Un autre AWS compte**, puis entrez le AWS compte.

   1. Pour **Passerelle privée virtuelle**, sélectionnez la passerelle privée virtuelle à utiliser pour cette interface.

   1. Pour **VLAN**, saisissez le numéro d'identification de votre réseau local virtuel (VLAN). 

   1. Pour **BGP ASN**, saisissez le numéro ASN du protocole BGP de votre routeur homologue local pour la nouvelle interface virtuelle.

      Les valeurs valides sont comprises entre 1 et 4294967294. Cela inclut la prise en charge à la fois ASNs (1-2147483647) et longue (1-4294967294). ASNs Pour plus d'informations ASNs et pour une longue période, ASNs voir[Support ASN prolongé dans Direct Connect](long-asn-support.md). 

1. Sous **Additional Settings (Paramètres supplémentaires)**, procédez comme suit :

   1. Pour configurer un IPv4 BGP ou un IPv6 homologue, procédez comme suit :

      [IPv4] Pour configurer un pair IPv4 BGP, choisissez **IPv4**et effectuez l'une des opérations suivantes :
      + Pour spécifier vous-même ces adresses IP, dans le champ **IP homologue de votre routeur**, entrez l'adresse IPv4 CIDR de destination vers laquelle Amazon doit envoyer le trafic. 
      + Pour l'**adresse IP homologue du routeur Amazon**, entrez l'adresse IPv4 CIDR à utiliser pour envoyer AWS le trafic.
**Important**  
Lorsque vous configurez les interfaces virtuelles AWS Direct Connect, vous pouvez spécifier vos propres adresses IP à l'aide de la RFC 1918, utiliser d'autres schémas d'adressage ou opter pour des adresses CIDR IPv4 /29 AWS attribuées à partir de la plage Link-Local de la RFC 3927 IPv4 169.254.0.0/16 pour la connectivité. point-to-point Ces point-to-point connexions doivent être utilisées exclusivement pour le peering eBGP entre le routeur de votre passerelle client et le point de terminaison Direct Connect. À des fins de trafic VPC ou de tunneling, comme le VPN IP AWS Site-to-Site privé ou Transit Gateway Connect, il est AWS recommandé d'utiliser une interface de boucle ou une interface LAN sur le routeur de votre passerelle client comme adresse source ou de destination plutôt que les connexions. point-to-point   
Pour plus d'informations sur la RFC 1918, consultez la section [Allocation d'adresses pour les réseaux Internet privés](https://datatracker.ietf.org/doc/html/rfc1918).
Pour plus d'informations sur la RFC 3927, consultez [Configuration dynamique des adresses lien-local IPv4 .](https://datatracker.ietf.org/doc/html/rfc3927)

      [IPv6] Pour configurer un pair IPv6 BGP, choisissez **IPv6**. Les IPv6 adresses homologues sont automatiquement attribuées à partir du pool d' IPv6 adresses d'Amazon. Vous ne pouvez pas spécifier d' IPv6 adresses personnalisées.

   1. Pour remplacer l'unité de transmission maximale (MTU) de 1500 (valeur par défaut) par 9001 (trames jumbo), sélectionnez **MTU Jumbo (taille MTU 9001)**.

   1. (Facultatif) Sous **Activer SiteLink**, choisissez **Activé** pour activer la connectivité directe entre les points de présence Direct Connect.

   1. (Facultatif) Ajoutez ou supprimez une balise.

      [Ajouter une identification] Choisissez **Ajouter une identification** et procédez comme suit :
      + Pour **Key** (Clé), saisissez le nom de la clé.
      + Pour **Valeur**, saisissez la valeur de clé.

      [Supprimer une balise] En regard de la balise, choisissez **Supprimer la balise**.

1. Choisissez **Créer une interface virtuelle**.

## Étape 4 : Vérifier la configuration de résilience de votre interface virtuelle
<a name="high-res-resiliency-failover"></a>

Après avoir établi des interfaces virtuelles vers le AWS cloud ou Amazon VPC, effectuez un test de basculement de l'interface virtuelle pour vérifier que votre configuration répond à vos exigences de résilience. Pour de plus amples informations, veuillez consulter [Direct Connect Test de basculement](resiliency_failover.md). 

## Étape 5 : Vérifier la connectivité de vos interfaces virtuelles
<a name="high-resiliency-connected"></a>

Après avoir établi des interfaces virtuelles avec le AWS Cloud ou Amazon VPC, vous pouvez vérifier votre AWS Direct Connect connexion à l'aide des procédures suivantes. 

**Pour vérifier la connexion de votre interface virtuelle au AWS Cloud**
+ Exécutez `traceroute` et vérifiez que l' Direct Connect identifiant figure dans la trace réseau.

**Pour vérifier la connexion de votre interface virtuelle à Amazon VPC**

1. A l'aide d'une AMI pouvant être interrogée par une commande Ping, comme une AMI Amazon Linux, lancez une instance EC2 dans le VPC attaché à votre passerelle privée virtuelle. Les Amazon Linux AMIs sont disponibles dans l'onglet **Quick Start** lorsque vous utilisez l'assistant de lancement d'instance dans la console Amazon EC2. Pour plus d'informations, consultez la section [Lancer une instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance_linux.html) dans le guide de l'*utilisateur Amazon EC2*. Vérifiez que le groupe de sécurité associé à l'instance inclut une règle autorisant le trafic ICMP entrant (pour la requête ping).

1. Après l'exécution de l'instance, récupérez son adresse IPv4 privée (par exemple, 10.0.0.4). La console Amazon EC2 affiche l'adresse dans le cadre des détails de l'instance.

1. Envoyez un ping à IPv4 l'adresse privée et obtenez une réponse.

# Configurez AWS Direct Connect pour le développement et testez la résilience avec le Resiliency AWS Direct Connect Toolkit
<a name="devtest-resiliency-set-up"></a>

Dans cet exemple, le Direct Connect Resiliency Toolkit est utilisé pour configurer un modèle de résilience de développement et de test

**Topics**
+ [Étape 1 : Inscrivez-vous à AWS](#dev-test-signup)
+ [Étape 2 : Configurer le modèle de résilience](#dev-test-select-model)
+ [Étape 3 : Créer une interface virtuelle](#dev-test-createvirtualinterface)
+ [Étape 4 : Vérifier la configuration de résilience de votre interface virtuelle](#dev-test-resiliency-failover)
+ [Étape 5 : Vérifier votre interface virtuelle](#dev-test-connected)

## Étape 1 : Inscrivez-vous à AWS
<a name="dev-test-signup"></a>

Pour l'utiliser Direct Connect, vous avez besoin d'un AWS compte si vous n'en avez pas déjà un.

### Inscrivez-vous pour un Compte AWS
<a name="sign-up-for-aws"></a>

Si vous n'en avez pas Compte AWS, procédez comme suit pour en créer un.

**Pour vous inscrire à un Compte AWS**

1. Ouvrez l'[https://portal.aws.amazon.com/billing/inscription.](https://portal.aws.amazon.com/billing/signup)

1. Suivez les instructions en ligne.

   Dans le cadre de la procédure d’inscription, vous recevrez un appel téléphonique ou un SMS et vous saisirez un code de vérification en utilisant le clavier numérique du téléphone.

   Lorsque vous vous inscrivez à un Compte AWS, un *Utilisateur racine d'un compte AWS*est créé. Par défaut, seul l’utilisateur racine a accès à l’ensemble des Services AWS et des ressources de ce compte. La meilleure pratique de sécurité consiste à attribuer un accès administratif à un utilisateur, et à utiliser uniquement l’utilisateur racine pour effectuer les [tâches nécessitant un accès utilisateur racine](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS vous envoie un e-mail de confirmation une fois le processus d'inscription terminé. À tout moment, vous pouvez consulter l'activité actuelle de votre compte et gérer votre compte en accédant à [https://aws.amazon.com/](https://aws.amazon.com/)et en choisissant **Mon compte**.

### Création d’un utilisateur doté d’un accès administratif
<a name="create-an-admin"></a>

Une fois que vous vous êtes inscrit à un utilisateur administratif Compte AWS, que vous Utilisateur racine d'un compte AWS l'avez sécurisé AWS IAM Identity Center, que vous l'avez activé et que vous en avez créé un, afin de ne pas utiliser l'utilisateur root pour les tâches quotidiennes.

**Sécurisez votre Utilisateur racine d'un compte AWS**

1.  Connectez-vous en [AWS Management Console](https://console.aws.amazon.com/)tant que propriétaire du compte en choisissant **Utilisateur root** et en saisissant votre adresse Compte AWS e-mail. Sur la page suivante, saisissez votre mot de passe.

   Pour obtenir de l’aide pour vous connecter en utilisant l’utilisateur racine, consultez [Connexion en tant qu’utilisateur racine](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) dans le *Guide de l’utilisateur Connexion à AWS *.

1. Activez l’authentification multifactorielle (MFA) pour votre utilisateur racine.

   Pour obtenir des instructions, consultez la section [Activer un périphérique MFA virtuel pour votre utilisateur Compte AWS root (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) dans le guide de l'utilisateur *IAM*.

**Création d’un utilisateur doté d’un accès administratif**

1. Activez IAM Identity Center.

   Pour obtenir des instructions, consultez [Activation d’ AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) dans le *Guide de l’utilisateur AWS IAM Identity Center *.

1. Dans IAM Identity Center, octroyez un accès administratif à un utilisateur.

   Pour un didacticiel sur l'utilisation du Répertoire IAM Identity Center comme source d'identité, voir [Configurer l'accès utilisateur par défaut Répertoire IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) dans le *Guide de AWS IAM Identity Center l'utilisateur*.

**Connexion en tant qu’utilisateur doté d’un accès administratif**
+ Pour vous connecter avec votre utilisateur IAM Identity Center, utilisez l’URL de connexion qui a été envoyée à votre adresse e-mail lorsque vous avez créé l’utilisateur IAM Identity Center.

  Pour obtenir de l'aide pour vous connecter en utilisant un utilisateur d'IAM Identity Center, consultez la section [Connexion au portail AWS d'accès](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) dans le *guide de l'Connexion à AWS utilisateur*.

**Attribution d’un accès à d’autres utilisateurs**

1. Dans IAM Identity Center, créez un ensemble d’autorisations qui respecte la bonne pratique consistant à appliquer les autorisations de moindre privilège.

   Pour obtenir des instructions, consultez [Création d’un ensemble d’autorisations](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) dans le *Guide de l’utilisateur AWS IAM Identity Center *.

1. Attribuez des utilisateurs à un groupe, puis attribuez un accès par authentification unique au groupe.

   Pour obtenir des instructions, consultez [Ajout de groupes](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) dans le *Guide de l’utilisateur AWS IAM Identity Center *.

## Étape 2 : Configurer le modèle de résilience
<a name="dev-test-select-model"></a>

**Pour configurer le modèle de résilience**

1. Ouvrez la **Direct Connect**console sur [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Dans le volet de navigation, choisissez **Connexions**, puis **Créer une connexion**.

1. Sous **Connection ordering type (Type de commande de connexion)**, choisissez **Connection wizard (Assistant de connexion)**.

1. Sous **Resiliency level (Niveau de résilience)**, choisissez **Development and test, (Développement et test)**, puis **Next (Suivant)**.

1. Dans le volet **Configure connections (Configurer les connexions)**, sous **Connection settings (Paramètres de connexion)**, procédez comme suit :

   1. Pour **Bandwidth (Bande passante)**, choisissez la bande passante pour les connexions.

      Cette bande passante s'applique à toutes les connexions créées.

   1. Pour le **premier fournisseur de services de localisation**, sélectionnez l' Direct Connect emplacement approprié.

   1. Le cas échéant, pour **First Sub location (Premier sous-emplacement)**, choisissez l'étage le plus proche de vous ou de votre fournisseur de réseau. Cette option n'est disponible que si l'établissement dispose de salles de réunion (MMRs) réparties sur plusieurs étages du bâtiment.

   1. Si vous avez sélectionné **Other (Autre)** pour **First location service provider (Fournisseur de services du premier emplacement)**, pour **Name of other provider (Nom de l'autre fournisseur)**, saisissez le nom du partenaire que vous utilisez.

   1. (Facultatif) Ajoutez ou supprimez une balise.

      [Ajouter une identification] Choisissez **Ajouter une identification** et procédez comme suit :
      + Pour **Key** (Clé), saisissez le nom de la clé.
      + Pour **Valeur**, saisissez la valeur de clé.

      [Supprimer une balise] En regard de la balise, choisissez **Supprimer la balise**.

1. Choisissez **Suivant**.

1. Vérifiez vos connexions, puis choisissez **Continue (Continuer)**.

   Si vous LOAs êtes prêt, vous pouvez choisir **Télécharger le LOA**, puis cliquer sur **Continuer**.

   L'examen de votre demande et la mise en place AWS d'un port pour votre connexion peuvent prendre jusqu'à 72 heures ouvrables. Durant cette période de temps, vous pouvez recevoir un e-mail de demande d'informations supplémentaires sur votre cas d'utilisation ou sur l'emplacement spécifié. L'e-mail est envoyé à l'adresse e-mail que vous avez utilisée lors de votre inscription AWS. Vous devrez y répondre sous 7 jours, ou la connexion sera supprimée. 

## Étape 3 : Créer une interface virtuelle
<a name="dev-test-createvirtualinterface"></a>

Pour commencer à utiliser votre Direct Connect connexion, vous devez créer une interface virtuelle. Vous pouvez créer une interface virtuelle privée pour vous connecter à votre VPC. Vous pouvez également créer une interface virtuelle publique pour vous connecter à des AWS services publics qui ne figurent pas dans un VPC. Lorsque vous créez une interface virtuelle privée vers un VPC, vous avez besoin d'une interface virtuelle privée pour chaque VPC auquel vous vous connectez. Par exemple, vous avez besoin de trois interfaces virtuelles privées pour vous connecter à trois d'entre elles VPCs.

Avant de commencer, veillez à disposer des informations suivantes :


| Ressource | Informations obligatoires | 
| --- | --- | 
| Connection | La Direct Connect connexion ou le groupe d'agrégation de liens (LAG) pour lequel vous créez l'interface virtuelle. | 
| Nom de l'interface virtuelle | Un nom pour l'interface virtuelle. | 
| Propriétaire de l'interface virtuelle | Si vous créez l'interface virtuelle pour un autre compte, vous avez besoin de l'identifiant de AWS compte de cet autre compte. | 
| (Interface virtuelle privée uniquement) Connexion | Pour vous connecter à un VPC dans la même AWS région, vous avez besoin de la passerelle privée virtuelle de votre VPC. L'ASN correspondant au côté Amazon de la session BGP est hérité de la passerelle privée virtuelle. Lorsque vous créez une passerelle privée virtuelle, vous pouvez spécifier votre propre ASN privé. Sinon, Amazon fournit un ASN par défaut. Pour plus d'informations, consultez [Création d'une passerelle privée virtuelle](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-create-vpg) dans le Guide de l'utilisateur Amazon VPC. Pour vous connecter à un VPC par le biais d'une passerelle Direct Connect, vous avez besoin de cette dernière. Pour plus d'informations, consultez [Passerelles Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways.html). | 
| VLAN | Une balise de réseau local virtuel (VLAN) unique qui n'est pas déjà utilisée sur votre connexion. La valeur doit être comprise entre 1 et 4094 et doit être conforme à la norme Ethernet 802.1Q. Cette balise est obligatoire pour tout trafic traversant la connexion Direct Connect . Si vous disposez d'une connexion hébergée, votre AWS Direct Connect partenaire fournit cette valeur. Vous ne pouvez pas modifier la valeur après avoir créé l'interface virtuelle. | 
| Adresses IP d'appairage |  Une interface virtuelle peut prendre en charge une session d'appairage BGP pour IPv4 IPv6, ou l'une des deux (double pile). N'utilisez pas Elastic IPs (EIPs) ou Bring your own IP addresses (BYOIP) depuis le pool Amazon pour créer une interface virtuelle publique. Vous ne pouvez pas créer plusieurs sessions BGP pour la même famille d'adressage IP sur la même interface virtuelle. Les plages d'adresses IP sont attribuées à chaque fin de l'interface virtuelle pour la session d'appairage BGP. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/directconnect/latest/UserGuide/devtest-resiliency-set-up.html)  | 
| Famille d'adresses | Si la session de peering BGP sera terminée IPv4 ou. IPv6 | 
| Informations BGP | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/directconnect/latest/UserGuide/devtest-resiliency-set-up.html) | 
| (Interface virtuelle publique uniquement) Préfixes que vous voulez publier |   IPv4 Routes publiques ou IPv6 routes pour faire de la publicité sur BGP. Vous devez publier au moins un préfixe à l'aide de BGP, jusqu'à 1 000 préfixes maximum. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/directconnect/latest/UserGuide/devtest-resiliency-set-up.html) | 
| (Interfaces virtuelles privées et de transit uniquement) Cadres Jumbo | Unité de transmission maximale (MTU) de paquets dépassés Direct Connect. La valeur par défaut est 1500. Définir la MTU d'une interface virtuelle sur 9001 (trames jumbo) peut entraîner une mise à jour de la connexion physique sous-jacente si elle n'a pas été mise à jour pour prendre en charge les trames jumbo. La mise à jour de la connexion interrompt la connectivité réseau pour toutes les interfaces virtuelles associées à la connexion pendant un maximum de 30 secondes. Les cadres Jumbo s'appliquent uniquement aux itinéraires propagés à partir de. Direct Connect Si vous ajoutez des routes statiques à une table de routage qui pointe vers votre passerelle privée virtuelle, le trafic acheminé via les routes statiques est envoyé via une MTU de 1500. Pour vérifier si une connexion ou une interface virtuelle prend en charge les trames jumbo, sélectionnez-la dans la Direct Connect console et recherchez les trames jumbo compatibles sur la page de configuration générale de l'interface virtuelle. | 

Si vos préfixes publics ASNs appartiennent à un fournisseur de services Internet ou à un opérateur de réseau, nous vous demandons des informations supplémentaires. Il peut s'agir d'un document utilisant le papier à en-tête officiel de l'entreprise ou d'un e-mail provenant du nom de domaine de l'entreprise confirmant que vous prefix/ASN pouvez utiliser le réseau.

Lorsque vous créez une interface virtuelle publique, l'examen et l'approbation de votre demande peuvent prendre jusqu' AWS à 72 heures ouvrables.

**Pour mettre en service une interface virtuelle publique pour des services non VPC**

1. Ouvrez la **Direct Connect**console sur [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Dans le volet de navigation, sélectionnez **Interfaces virtuelles**.

1. Choisissez **Créer une interface virtuelle**.

1. Sous **Virtual interface type (Type d'interface virtuelle)**, pour **Type**, choisissez **Public (Publique)**.

1. Sous **Public virtual interface settings (Paramètres de l'interface virtuelle publique)**, procédez comme suit :

   1. Pour **Nom de l'interface virtuelle**, saisissez le nom de l'interface virtuelle.

   1. Pour **Connexion**, choisissez la connexion Direct Connect que vous souhaitez utiliser pour cette interface.

   1. Pour **VLAN**, saisissez le numéro d'identification de votre réseau local virtuel (VLAN). 

   1. Pour **BGP ASN (Version du moteur de cache)**, saisissez le numéro d’ASN (Autonomous System Number) BGP (Border Gateway Protocol) de votre passerelle.

      Les valeurs valides sont comprises entre 1 et 4294967294. Cela inclut la prise en charge à la fois ASNs (1-2147483647) et longue (1-4294967294). ASNs Pour plus d'informations ASNs et pour une longue période, ASNs voir[Support ASN prolongé dans Direct Connect](long-asn-support.md). 

1. Sous **Paramètres supplémentaires**, procédez comme suit :

   1. Pour configurer un IPv4 BGP ou un IPv6 homologue, procédez comme suit :

      [IPv4] Pour configurer un pair IPv4 BGP, choisissez **IPv4**et effectuez l'une des opérations suivantes :
      + Pour spécifier vous-même ces adresses IP, dans le champ **IP homologue de votre routeur**, entrez l'adresse IPv4 CIDR de destination vers laquelle Amazon doit envoyer le trafic. 
      + Pour l'**adresse IP homologue du routeur Amazon**, entrez l'adresse IPv4 CIDR à utiliser pour envoyer AWS le trafic.

      [IPv6] Pour configurer un pair IPv6 BGP, choisissez **IPv6**. Les IPv6 adresses homologues sont automatiquement attribuées à partir du pool d' IPv6 adresses d'Amazon. Vous ne pouvez pas spécifier d' IPv6 adresses personnalisées.

   1. Pour fournir votre propre clé BGP, saisissez-la MD5 .

      Si vous ne saisissez aucune valeur, nous générons une clé BGP.

   1. Pour publier des préfixes sur Amazon, pour les **préfixes que vous souhaitez publier**, entrez les adresses de destination IPv4 CIDR (séparées par des virgules) vers lesquelles le trafic doit être acheminé via l'interface virtuelle. 

   1. (Facultatif) Ajoutez ou supprimez une balise.

      [Ajouter une identification] Choisissez **Ajouter une identification** et procédez comme suit :
      + Pour **Key** (Clé), saisissez le nom de la clé.
      + Pour **Valeur**, saisissez la valeur de clé.

      [Supprimer une balise] En regard de la balise, choisissez **Supprimer la balise**.

1. Choisissez **Créer une interface virtuelle**.

**Pour mettre en service une interface virtuelle privée sur un VPC**

1. Ouvrez la **Direct Connect**console sur [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Dans le volet de navigation, sélectionnez **Interfaces virtuelles**.

1. Choisissez **Créer une interface virtuelle**.

1. Sous **Type d'interface virtuelle**, pour **Type**, choisissez **Privé**.

1. Sous **Paramètres de l'interface virtuelle privée**, procédez comme suit :

   1. Pour **Nom de l'interface virtuelle**, saisissez le nom de l'interface virtuelle.

   1. Pour **Connexion**, choisissez la connexion Direct Connect que vous souhaitez utiliser pour cette interface.

   1. Pour le **Type de passerelle**, choisissez **Passerelle privée virtuelle** ou **passerelle Direct Connect**. 

   1. Pour **Propriétaire de l'interface virtuelle**, choisissez **Un autre AWS compte**, puis entrez le AWS compte.

   1. Pour **Passerelle privée virtuelle**, sélectionnez la passerelle privée virtuelle à utiliser pour cette interface.

   1. Pour **VLAN**, saisissez le numéro d'identification de votre réseau local virtuel (VLAN). 

   1. Pour **BGP ASN**, saisissez le numéro ASN du protocole BGP de votre routeur homologue local pour la nouvelle interface virtuelle.

      Les valeurs valides sont comprises entre 1 et 4294967294. Cela inclut la prise en charge à la fois ASNs (1-2147483647) et longue (1-4294967294). ASNs Pour plus d'informations ASNs et pour une longue période, ASNs voir[Support ASN prolongé dans Direct Connect](long-asn-support.md). 

1. Sous **Additional Settings (Paramètres supplémentaires)**, procédez comme suit :

   1. Pour configurer un IPv4 BGP ou un IPv6 homologue, procédez comme suit :

      [IPv4] Pour configurer un pair IPv4 BGP, choisissez **IPv4**et effectuez l'une des opérations suivantes :
      + Pour spécifier vous-même ces adresses IP, dans le champ **IP homologue de votre routeur**, entrez l'adresse IPv4 CIDR de destination vers laquelle Amazon doit envoyer le trafic. 
      + Pour l'**adresse IP homologue du routeur Amazon**, entrez l'adresse IPv4 CIDR à utiliser pour envoyer AWS le trafic.
**Important**  
Lorsque vous configurez les interfaces virtuelles AWS Direct Connect, vous pouvez spécifier vos propres adresses IP à l'aide de la RFC 1918, utiliser d'autres schémas d'adressage ou opter pour des adresses CIDR IPv4 /29 AWS attribuées à partir de la plage Link-Local de la RFC 3927 IPv4 169.254.0.0/16 pour la connectivité. point-to-point Ces point-to-point connexions doivent être utilisées exclusivement pour le peering eBGP entre le routeur de votre passerelle client et le point de terminaison Direct Connect. À des fins de trafic VPC ou de tunneling, comme le VPN IP AWS Site-to-Site privé ou Transit Gateway Connect, il est AWS recommandé d'utiliser une interface de boucle ou une interface LAN sur le routeur de votre passerelle client comme adresse source ou de destination plutôt que les connexions. point-to-point   
Pour plus d'informations sur la RFC 1918, consultez la section [Allocation d'adresses pour les réseaux Internet privés](https://datatracker.ietf.org/doc/html/rfc1918).
Pour plus d'informations sur la RFC 3927, consultez [Configuration dynamique des adresses lien-local IPv4 .](https://datatracker.ietf.org/doc/html/rfc3927)

      [IPv6] Pour configurer un pair IPv6 BGP, choisissez **IPv6**. Les IPv6 adresses homologues sont automatiquement attribuées à partir du pool d' IPv6 adresses d'Amazon. Vous ne pouvez pas spécifier d' IPv6 adresses personnalisées.

   1. Pour remplacer l'unité de transmission maximale (MTU) de 1500 (valeur par défaut) par 9001 (trames jumbo), sélectionnez **MTU Jumbo (taille MTU 9001)**.

   1. (Facultatif) Sous **Activer SiteLink**, choisissez **Activé** pour activer la connectivité directe entre les points de présence Direct Connect.

   1. (Facultatif) Ajoutez ou supprimez une balise.

      [Ajouter une identification] Choisissez **Ajouter une identification** et procédez comme suit :
      + Pour **Key** (Clé), saisissez le nom de la clé.
      + Pour **Valeur**, saisissez la valeur de clé.

      [Supprimer une balise] En regard de la balise, choisissez **Supprimer la balise**.

1. Choisissez **Créer une interface virtuelle**.

## Étape 4 : Vérifier la configuration de résilience de votre interface virtuelle
<a name="dev-test-resiliency-failover"></a>

Après avoir établi des interfaces virtuelles vers le AWS cloud ou Amazon VPC, effectuez un test de basculement de l'interface virtuelle pour vérifier que votre configuration répond à vos exigences de résilience. Pour de plus amples informations, veuillez consulter [Direct Connect Test de basculement](resiliency_failover.md). 

## Étape 5 : Vérifier votre interface virtuelle
<a name="dev-test-connected"></a>

Après avoir établi des interfaces virtuelles avec le AWS Cloud ou Amazon VPC, vous pouvez vérifier votre AWS Direct Connect connexion à l'aide des procédures suivantes. 

**Pour vérifier la connexion de votre interface virtuelle au AWS Cloud**
+ Exécutez `traceroute` et vérifiez que l' Direct Connect identifiant figure dans la trace réseau.

**Pour vérifier la connexion de votre interface virtuelle à Amazon VPC**

1. A l'aide d'une AMI pouvant être interrogée par une commande Ping, comme une AMI Amazon Linux, lancez une instance EC2 dans le VPC attaché à votre passerelle privée virtuelle. Les Amazon Linux AMIs sont disponibles dans l'onglet **Quick Start** lorsque vous utilisez l'assistant de lancement d'instance dans la console Amazon EC2. Pour plus d'informations, consultez la section [Lancer une instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance_linux.html) dans le guide de l'*utilisateur Amazon EC2*. Vérifiez que le groupe de sécurité associé à l'instance inclut une règle autorisant le trafic ICMP entrant (pour la requête ping).

1. Après l'exécution de l'instance, récupérez son adresse IPv4 privée (par exemple, 10.0.0.4). La console Amazon EC2 affiche l'adresse dans le cadre des détails de l'instance.

1. Envoyez un ping à IPv4 l'adresse privée et obtenez une réponse.

# Direct Connect Test de basculement
<a name="resiliency_failover"></a>

Les modèles de AWS Direct Connect résilience du Resiliency Toolkit sont conçus pour garantir que vous disposez du nombre approprié de connexions d'interface virtuelle sur plusieurs sites. Après avoir terminé l'assistant, utilisez le test de basculement du AWS Direct Connect Resiliency Toolkit pour arrêter la session de peering BGP afin de vérifier que le trafic est acheminé vers l'une de vos interfaces virtuelles redondantes et répond à vos exigences de résilience.

Utilisez le test pour vous assurer que le trafic est acheminé sur des interfaces virtuelles redondantes lorsqu'une interface virtuelle est hors service. Vous démarrez le test en sélectionnant une interface virtuelle, une session de peering BGP et la durée du test. AWS place la session d'appairage BGP de l'interface virtuelle sélectionnée dans l'état inactif. Lorsque l'interface est définie sur cet état, le trafic doit passer par une interface virtuelle redondante. Si votre configuration ne contient pas les connexions redondantes appropriées, la session d'appairage BGP échoue et le trafic n'est pas acheminé. Lorsque le test est terminé ou que vous l'arrêtez manuellement, la session BGP est AWS rétablie. Une fois le test terminé, vous pouvez utiliser le AWS Direct Connect Resiliency Toolkit pour ajuster votre configuration.

**Note**  
N'utilisez pas cette fonctionnalité pendant une période de maintenance de Direct Connect car la session BGP peut être restaurée prématurément pendant ou après la maintenance.

## Historique des tests
<a name="test_history"></a>

AWS supprime l'historique des tests au bout de 365 jours. L'historique des tests inclut l'état des tests exécutés sur tous les appairages BGP. L'historique inclut les sessions d'appairage BGP testées, les heures de début et de fin et l'état du test, qui peut être l'une des valeurs suivantes :
+ **En cours** : le test est en cours d'exécution.
+ **Terminé** : le test a été exécuté pendant la durée spécifiée.
+ **Annulé** : le test a été annulé avant l'heure spécifiée.
+ **Échec** : le test n'a pas été exécuté pendant la durée spécifiée. Ceci peut se produire lorsqu'il y a un problème avec le routeur.

Pour de plus amples informations, veuillez consulter [Afficher l'historique des tests de basculement de l'interface virtuelle AWS Direct Connect Resiliency Toolkit](view_failover_test.md).

## Autorisations de validation
<a name="permissions"></a>

Le seul compte qui a l'autorisation d'exécuter le test de basculement est le compte qui possède l'interface virtuelle. Le titulaire du compte reçoit une indication indiquant AWS CloudTrail qu'un test a été effectué sur une interface virtuelle.

**Topics**
+ [Historique des tests](#test_history)
+ [Autorisations de validation](#permissions)
+ [Lancer un test de basculement de l'interface virtuelle](start_failover_test.md)
+ [Afficher l'historique des tests de basculement d'une interface virtuelle](view_failover_test.md)
+ [Arrêter un test de basculement d'interface virtuelle](stop_failover_test.md)

# Lancer un test de basculement de l'interface virtuelle du AWS Direct Connect Resiliency Toolkit
<a name="start_failover_test"></a>

Vous pouvez démarrer le test de basculement de l'interface virtuelle à l'aide de la Direct Connect console ou du AWS CLI.

**Pour démarrer le test de basculement de l'interface virtuelle depuis la console Direct Connect**

1. Ouvrez la **Direct Connect**console sur [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Choisissez **Interfaces virtuelles**.

1. Sélectionnez les interfaces virtuelles, puis choisissez **Actions**, **Réduire le BGP**.

   Vous pouvez exécuter le test sur une interface virtuelle publique, privée ou de transit.

1. Dans la boîte de dialogue **Démarrer le test d'échec**, procédez comme suit :

   1. Pour que les **peerings soient réduits en test**, choisissez par exemple les sessions de peering à tester. IPv4

   1. Pour **Durée maximale du test**, saisissez la durée du test en minutes.

      La valeur maximale est de 4 320 minutes (72 heures ouvrables).

      La valeur par défaut est de 180 minutes (3 heures).

   1. Pour **Pour confirmer le test**, saisissez **Confirmer**.

   1. Choisissez **Confirmer**.

   La session d'appairage BGP est placée sur l'état DOWN. Vous pouvez envoyer du trafic pour vérifier qu'il n'y a pas de pannes. Si nécessaire, vous pouvez arrêter le test immédiatement.

**Pour démarrer le test de basculement de l'interface virtuelle à l'aide du AWS CLI**  
Utilisez [StartBgpFailoverTest](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_StartBgpFailoverTest.html).

# Afficher l'historique des tests de basculement de l'interface virtuelle AWS Direct Connect Resiliency Toolkit
<a name="view_failover_test"></a>

Vous pouvez consulter l'historique des tests de basculement de l'interface virtuelle à l'aide de la Direct Connect console ou du AWS CLI.

**Pour consulter l'historique des tests de basculement de l'interface virtuelle depuis la console Direct Connect**

1. Ouvrez la **Direct Connect**console sur [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Choisissez **Interfaces virtuelles**.

1. Sélectionnez l'interface virtuelle et choisissez **View details (Afficher les détails)**.

1. Choisissez **Historique des tests**.

   La console affiche les tests d'interface virtuelle que vous avez effectués pour l'interface virtuelle.

1. Pour afficher les détails d'un test spécifique, sélectionnez l'identifiant du test.

**Pour consulter l'historique des tests de basculement de l'interface virtuelle à l'aide du AWS CLI**  
Utilisez [ListVirtualInterfaceTestHistory](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_ListVirtualInterfaceTestHistory.html).

# Arrêter un test de basculement de l'interface virtuelle du AWS Direct Connect Resiliency Toolkit
<a name="stop_failover_test"></a>

Vous pouvez arrêter le test de basculement de l'interface virtuelle à l'aide de la Direct Connect console ou du AWS CLI.

**Pour arrêter le test de basculement de l'interface virtuelle depuis la console Direct Connect**

1. Ouvrez la **Direct Connect**console sur [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Choisissez **Interfaces virtuelles**.

1. Sélectionnez l'interface virtuelle, puis choisissez **Actions**, **Annuler le test**.

1. Choisissez **Confirmer**.

AWS restaure la session de peering BGP. L'historique des tests affiche « annulé » pour le test. 

**Pour arrêter le test de basculement de l'interface virtuelle à l'aide du AWS CLI**  
Utilisez [StopBgpFailoverTest](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_StopBgpFailoverTest.html).

# Direct Connect Connexion classique
<a name="classic_connection"></a>

Une connexion classique offre une approche simple pour établir une connectivité réseau dédiée entre votre infrastructure sur site et AWS. Ce type de connexion est idéal pour les entreprises qui préfèrent gérer leurs propres configurations réseau et disposer d'une infrastructure Direct Connect existante. La connexion classique ne repose pas sur le AWS Direct Connect Resiliency Toolkit.

Sélectionnez Classique lorsque vous avez des connexions existantes et que vous souhaitez ajouter des connexions supplémentaires. Une connexion classique est assortie d'un SLA de 95 %. Cependant, il ne fournit ni résilience ni redondance, qui ne se trouvent que dans le AWS Direct Connect Resiliency Toolkit lors de la création d'une connexion.

**Note**  
Avant de configurer une connexion classique, familiarisez-vous avec le[Conditions préalables à la connexion](connection_options.md#connect-prereqs.title).

**Topics**
+ [Configuration d'une connexion classique](toolkit-classic.md)

# Configuration d'une connexion Direct Connect classique
<a name="toolkit-classic"></a>

Configurez une connexion classique lorsque vous disposez de connexions Direct Connect existantes.

## Étape 1 : Inscrivez-vous à AWS
<a name="get-started-signup"></a>

Pour l'utiliser Direct Connect, vous avez besoin d'un compte si vous n'en avez pas déjà un.

### Inscrivez-vous pour un Compte AWS
<a name="sign-up-for-aws"></a>

Si vous n'en avez pas Compte AWS, procédez comme suit pour en créer un.

**Pour vous inscrire à un Compte AWS**

1. Ouvrez l'[https://portal.aws.amazon.com/billing/inscription.](https://portal.aws.amazon.com/billing/signup)

1. Suivez les instructions en ligne.

   Dans le cadre de la procédure d’inscription, vous recevrez un appel téléphonique ou un SMS et vous saisirez un code de vérification en utilisant le clavier numérique du téléphone.

   Lorsque vous vous inscrivez à un Compte AWS, un *Utilisateur racine d'un compte AWS*est créé. Par défaut, seul l’utilisateur racine a accès à l’ensemble des Services AWS et des ressources de ce compte. La meilleure pratique de sécurité consiste à attribuer un accès administratif à un utilisateur, et à utiliser uniquement l’utilisateur racine pour effectuer les [tâches nécessitant un accès utilisateur racine](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS vous envoie un e-mail de confirmation une fois le processus d'inscription terminé. À tout moment, vous pouvez consulter l'activité actuelle de votre compte et gérer votre compte en accédant à [https://aws.amazon.com/](https://aws.amazon.com/)et en choisissant **Mon compte**.

### Création d’un utilisateur doté d’un accès administratif
<a name="create-an-admin"></a>

Après vous être inscrit à un Compte AWS, sécurisez Utilisateur racine d'un compte AWS AWS IAM Identity Center, activez et créez un utilisateur administratif afin de ne pas utiliser l'utilisateur root pour les tâches quotidiennes.

**Sécurisez votre Utilisateur racine d'un compte AWS**

1.  Connectez-vous en [AWS Management Console](https://console.aws.amazon.com/)tant que propriétaire du compte en choisissant **Utilisateur root** et en saisissant votre adresse Compte AWS e-mail. Sur la page suivante, saisissez votre mot de passe.

   Pour obtenir de l’aide pour vous connecter en utilisant l’utilisateur racine, consultez [Connexion en tant qu’utilisateur racine](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) dans le *Guide de l’utilisateur Connexion à AWS *.

1. Activez l’authentification multifactorielle (MFA) pour votre utilisateur racine.

   Pour obtenir des instructions, voir [Activer un périphérique MFA virtuel pour votre utilisateur Compte AWS root (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) dans le guide de l'utilisateur *IAM*.

**Création d’un utilisateur doté d’un accès administratif**

1. Activez IAM Identity Center.

   Pour obtenir des instructions, consultez [Activation d’ AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) dans le *Guide de l’utilisateur AWS IAM Identity Center *.

1. Dans IAM Identity Center, octroyez un accès administratif à un utilisateur.

   Pour un didacticiel sur l'utilisation du Répertoire IAM Identity Center comme source d'identité, voir [Configurer l'accès utilisateur par défaut Répertoire IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) dans le *Guide de AWS IAM Identity Center l'utilisateur*.

**Connexion en tant qu’utilisateur doté d’un accès administratif**
+ Pour vous connecter avec votre utilisateur IAM Identity Center, utilisez l’URL de connexion qui a été envoyée à votre adresse e-mail lorsque vous avez créé l’utilisateur IAM Identity Center.

  Pour obtenir de l'aide pour vous connecter en utilisant un utilisateur d'IAM Identity Center, consultez la section [Connexion au portail AWS d'accès](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) dans le *guide de l'Connexion à AWS utilisateur*.

**Attribution d’un accès à d’autres utilisateurs**

1. Dans IAM Identity Center, créez un ensemble d’autorisations qui respecte la bonne pratique consistant à appliquer les autorisations de moindre privilège.

   Pour obtenir des instructions, consultez [Création d’un ensemble d’autorisations](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) dans le *Guide de l’utilisateur AWS IAM Identity Center *.

1. Attribuez des utilisateurs à un groupe, puis attribuez un accès par authentification unique au groupe.

   Pour obtenir des instructions, consultez [Ajout de groupes](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) dans le *Guide de l’utilisateur AWS IAM Identity Center *.

## Étape 2 : demander une connexion Direct Connect dédiée
<a name="ConnectionRequest"></a>

Pour les connexions dédiées, vous pouvez soumettre une demande de connexion à l'aide de la Direct Connect console. Pour les connexions hébergées, contactez un AWS Direct Connect partenaire pour demander une connexion hébergée. Assurez-vous de disposer des informations suivantes :
+ La vitesse du port requise. Vous ne pouvez pas modifier la vitesse de port une fois que vous avez créé la demande de connexion. 
+  Direct Connect Emplacement auquel la connexion doit être interrompue.

**Note**  
Vous ne pouvez pas utiliser la Direct Connect console pour demander une connexion hébergée. Contactez plutôt un AWS Direct Connect partenaire, qui peut créer une connexion hébergée pour vous, que vous acceptez ensuite. Ignorer la procédure suivante et passez à [Accepter votre connexion hébergée](#get-started-accept-hosted-connection).

**Pour créer une nouvelle Direct Connect connexion**

1. Ouvrez la **Direct Connect**console sur [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Dans le volet de navigation, choisissez **Connexions**, puis **Créer une connexion**.

1. Choisissez **Classique**.

1. Dans le volet **Créer une connexion**, sous **Paramètres de connexion**, procédez comme suit :

   1. Dans **Nom**, indiquez le nom de la connexion.

   1. Dans **Emplacement**, sélectionnez l'emplacement Direct Connect approprié.

   1. Le cas échéant, pour **Sous-emplacement**, choisissez l'étage le plus proche de vous ou de votre fournisseur de réseau. Cette option n'est disponible que si l'établissement dispose de salles de réunion (MMRs) réparties sur plusieurs étages du bâtiment.

   1. Pour **Vitesse du port**, choisissez la bande passante de connexion.

   1. Pour les **applications sur site**, sélectionnez **Se connecter via un Direct Connect partenaire** lorsque vous utilisez cette connexion pour vous connecter à votre centre de données.

   1. Pour le **fournisseur de services**, sélectionnez le AWS Direct Connect partenaire. Si vous utilisez un partenaire qui ne figure pas dans la liste, sélectionnez **Other (Autre)**.

   1. Si vous avez sélectionné **Other (Autre)** pour **Service provider (Fournisseur de services)**, pour **Name of other provider (Nom de l'autre fournisseur)**, saisissez le nom du partenaire que vous utilisez.

   1. (Facultatif) Ajoutez ou supprimez une balise.

      [Ajouter une identification] Choisissez **Ajouter une identification** et procédez comme suit :
      + Pour **Key** (Clé), saisissez le nom de la clé.
      + Pour **Valeur**, saisissez la valeur de clé.

      [Supprimer une balise] En regard de la balise, choisissez **Supprimer la balise**.

1. Choisissez **Create Connection** (Créer une connexion).

L'examen de votre demande et la mise en place AWS d'un port pour votre connexion peuvent prendre jusqu'à 72 heures ouvrables. Durant cette période de temps, vous pouvez recevoir un e-mail de demande d'informations supplémentaires sur votre cas d'utilisation ou sur l'emplacement spécifié. L'e-mail est envoyé à l'adresse e-mail que vous avez utilisée lors de votre inscription AWS. Vous devrez y répondre sous 7 jours, ou la connexion sera supprimée.

Pour de plus amples informations, veuillez consulter [Direct Connect connexions dédiées et hébergées](WorkingWithConnections.md).

### Accepter votre connexion hébergée
<a name="get-started-accept-hosted-connection"></a>

 Vous devez accepter la connexion hébergée dans la Direct Connect console avant de pouvoir créer une interface virtuelle. Cette étape s'applique uniquement aux connexions hébergées.

**Pour accepter une interface virtuelle hébergée**

1. Ouvrez la **Direct Connect**console sur [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Dans le volet de navigation, choisissez ** Connections (Connexions )**. 

1. Sélectionnez la connexion hébergée, puis choisissez **Accepter**.

   Choisissez **Accepter**.

## (Connexion dédiée) Étape 3 : Télécharger la LOA-CFA
<a name="DedicatedConnection"></a>

Après votre demande de connexion, nous mettons à votre disposition une Lettre d'autorisation et l'Affectation d'installation de connexion (LOA-CFA) que vous pouvez télécharger, ou nous vous envoyons par e-mail une demande d'informations supplémentaires. La LOA-CFA est l'autorisation de connexion à AWS, et elle est requise par le fournisseur de colocation ou votre fournisseur de réseau pour établir la connexion interréseau (interconnexion).

**Pour télécharger la LOA-CFA**

1. Ouvrez la **Direct Connect**console sur [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Dans le volet de navigation, choisissez ** Connections (Connexions )**.

1. Sélectionnez la connexion et choisissez **View details (Afficher les détails)**.

1. Choisissez **Télécharger LOA-CFA**.

   La LOA-CFA est téléchargée sur votre ordinateur au format PDF.
**Note**  
Si le lien n'est pas activé, cela signifie que la LOA-CFA n'est pas encore disponible pour téléchargement. Vérifiez que vous n'avez pas reçu d'e-mail vous demandant des informations supplémentaires. S'il n'est toujours pas disponible ou si vous n'avez pas reçu d'e-mail après 72 heures ouvrables, contactez le [AWS Support](https://aws.amazon.com/support/createCase).

1. Après avoir téléchargé la LOA-CFA, procédez comme suit :
   + Si vous travaillez avec un AWS Direct Connect partenaire ou un fournisseur de réseau, envoyez-lui le LOA-CFA afin qu'il puisse commander une interconnexion pour vous sur place. Direct Connect S'il ne peut pas commander la connexion transversale pour vous, vous pouvez [contacter le fournisseur de colocalisation](Colocation.md) directement.
   + Si vous avez du matériel sur Direct Connect place, contactez le fournisseur de colocation pour demander une connexion interréseau. Vous devez être client du fournisseur de colocalisation. Vous devez également leur présenter le LOA-CFA qui autorise la connexion au AWS routeur, ainsi que les informations nécessaires pour se connecter à votre réseau.

Direct Connect les sites répertoriés comme plusieurs sites (par exemple, Equinix DC1 - DC6 & DC1 0-DC11) sont configurés en tant que campus. Si votre équipement ou l'équipement de votre fournisseur de réseau est situé dans l'un de ces sites, vous pouvez demander une connexion transversale vers votre port attribué, même s'il se trouve dans un autre bâtiment sur le campus. 

**Important**  
Un campus est traité comme un Direct Connect lieu unique. Pour bénéficier de la haute disponibilité, configurez des connexions vers différents emplacements Direct Connect .

Si vous ou votre fournisseur de réseau rencontrez des problèmes pour établir une connexion physique, consultez [Résoudre les problèmes (physiques) liés à la couche 1](ts_layer_1.md).

## Étape 4 : Créer une interface virtuelle
<a name="createvirtualinterface"></a>

Pour commencer à utiliser votre Direct Connect connexion, vous devez créer une interface virtuelle. Vous pouvez créer une interface virtuelle privée pour vous connecter à votre VPC. Vous pouvez également créer une interface virtuelle publique pour vous connecter à des AWS services publics qui ne figurent pas dans un VPC. Lorsque vous créez une interface virtuelle privée vers un VPC, vous avez besoin d'une interface virtuelle privée pour chaque VPC auquel vous souhaitez vous connecter. Par exemple, vous avez besoin de trois interfaces virtuelles privées pour vous connecter à trois d'entre elles VPCs.

Avant de commencer, veillez à disposer des informations suivantes :


| Ressource | Informations obligatoires | 
| --- | --- | 
| Connection | La Direct Connect connexion ou le groupe d'agrégation de liens (LAG) pour lequel vous créez l'interface virtuelle. | 
| Nom de l'interface virtuelle | Un nom pour l'interface virtuelle. | 
| Propriétaire de l'interface virtuelle | Si vous créez l'interface virtuelle pour un autre compte, vous avez besoin de l'identifiant de AWS compte de cet autre compte. | 
| (Interface virtuelle privée uniquement) Connexion | Pour vous connecter à un VPC dans la même AWS région, vous avez besoin de la passerelle privée virtuelle de votre VPC. L'ASN correspondant au côté Amazon de la session BGP est hérité de la passerelle privée virtuelle. Lorsque vous créez une passerelle privée virtuelle, vous pouvez spécifier votre propre ASN privé. Sinon, Amazon fournit un ASN par défaut. Pour plus d'informations, consultez [Création d'une passerelle privée virtuelle](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-create-vpg) dans le Guide de l'utilisateur Amazon VPC. Pour vous connecter à un VPC par le biais d'une passerelle Direct Connect, vous avez besoin de cette dernière. Pour plus d'informations, consultez [Passerelles Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways.html). | 
| VLAN | Une balise de réseau local virtuel (VLAN) unique qui n'est pas déjà utilisée sur votre connexion. La valeur doit être comprise entre 1 et 4094 et doit être conforme à la norme Ethernet 802.1Q. Cette balise est obligatoire pour tout trafic traversant la connexion Direct Connect . Si vous disposez d'une connexion hébergée, votre AWS Direct Connect partenaire fournit cette valeur. Vous ne pouvez pas modifier la valeur après avoir créé l'interface virtuelle. | 
| Adresses IP d'appairage |  Une interface virtuelle peut prendre en charge une session d'appairage BGP pour IPv4 IPv6, ou l'une des deux (double pile). N'utilisez pas Elastic IPs (EIPs) ou Bring your own IP addresses (BYOIP) depuis le pool Amazon pour créer une interface virtuelle publique. Vous ne pouvez pas créer plusieurs sessions BGP pour la même famille d'adressage IP sur la même interface virtuelle. Les plages d'adresses IP sont attribuées à chaque fin de l'interface virtuelle pour la session d'appairage BGP. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/directconnect/latest/UserGuide/toolkit-classic.html)  | 
| Famille d'adresses | Si la session de peering BGP sera terminée IPv4 ou. IPv6 | 
| Informations BGP | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/directconnect/latest/UserGuide/toolkit-classic.html) | 
| (Interface virtuelle publique uniquement) Préfixes que vous voulez publier |   IPv4 Routes publiques ou IPv6 routes pour faire de la publicité sur BGP. Vous devez publier au moins un préfixe à l'aide de BGP, jusqu'à 1 000 préfixes maximum. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/directconnect/latest/UserGuide/toolkit-classic.html) | 
| (Interfaces virtuelles privées et de transit uniquement) Cadres Jumbo | Unité de transmission maximale (MTU) de paquets dépassés Direct Connect. La valeur par défaut est 1500. Définir la MTU d'une interface virtuelle sur 9001 (trames jumbo) peut entraîner une mise à jour de la connexion physique sous-jacente si elle n'a pas été mise à jour pour prendre en charge les trames jumbo. La mise à jour de la connexion interrompt la connectivité réseau pour toutes les interfaces virtuelles associées à la connexion pendant un maximum de 30 secondes. Les cadres Jumbo s'appliquent uniquement aux itinéraires propagés à partir de. Direct Connect Si vous ajoutez des routes statiques à une table de routage qui pointe vers votre passerelle privée virtuelle, le trafic acheminé via les routes statiques est envoyé via une MTU de 1500. Pour vérifier si une connexion ou une interface virtuelle prend en charge les trames jumbo, sélectionnez-la dans la Direct Connect console et recherchez les trames jumbo compatibles sur la page de configuration générale de l'interface virtuelle. | 

Nous vous demandons des informations supplémentaires si vos préfixes publics ASNs appartiennent à un fournisseur de services Internet ou à un opérateur de réseau. Il peut s'agir d'un document utilisant un en-tête officiel de l'entreprise ou d'un e-mail provenant du nom de domaine de l'entreprise confirmant que vous pouvez utiliser le réseau prefix/ASN .

Pour les interfaces virtuelles privées et les interfaces virtuelles publiques, l'unité de transmission maximale (MTU) d'une connexion réseau est la taille, en octets, du plus grand paquet admissible qui peut être transmis sur la connexion. Le MTU d'une interface virtuelle privée peut être de 1500 ou de 9001 (trames jumbo). La MTU d'une interface privée virtuelle peut être soit de 1500, soit de 8500 (trames jumbo). Vous pouvez spécifier la MTU lorsque vous créez l'interface ou la mettre à jour après l'avoir créée. Définir la MTU d'une interface virtuelle sur 8500 (trames jumbo) peut entraîner une mise à jour de la connexion physique sous-jacente si elle n'a pas été mise à jour pour prendre en charge les trames jumbo. La mise à jour de la connexion interrompt la connectivité réseau pour toutes les interfaces virtuelles associées à la connexion pendant un maximum de 30 secondes. Pour vérifier si une connexion ou une interface virtuelle prend en charge les images jumbo, sélectionnez-la dans la Direct Connect console et recherchez **Jumbo Frame Capable** dans l'onglet **Résumé**.

Lorsque vous créez une interface virtuelle publique, l'examen et l'approbation de votre demande peuvent prendre jusqu' AWS à 72 heures ouvrables.

**Pour mettre en service une interface virtuelle publique pour des services non VPC**

1. Ouvrez la **Direct Connect**console sur [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Dans le volet de navigation, sélectionnez **Interfaces virtuelles**.

1. Choisissez **Créer une interface virtuelle**.

1. Sous **Virtual interface type (Type d'interface virtuelle)**, pour **Type**, choisissez **Public (Publique)**.

1. Sous **Public virtual interface settings (Paramètres de l'interface virtuelle publique)**, procédez comme suit :

   1. Pour **Nom de l'interface virtuelle**, saisissez le nom de l'interface virtuelle.

   1. Pour **Connexion**, choisissez la connexion Direct Connect que vous souhaitez utiliser pour cette interface.

   1. Pour **VLAN**, saisissez le numéro d'identification de votre réseau local virtuel (VLAN). 

   1. Pour **BGP ASN**, entrez le numéro ASN du protocole BGP de votre routeur homologue local pour la nouvelle interface virtuelle. Les valeurs valides sont comprises entre 1 et 4294967294. Cela inclut la prise en charge à la fois ASNs (1-2147483647) et longue (1-4294967294). ASNs Pour plus d'informations ASNs et pour une longue période, ASNs voir[Support ASN prolongé dans Direct Connect](long-asn-support.md). 

1. Sous **Paramètres supplémentaires**, procédez comme suit :

   1. Pour configurer un IPv4 BGP ou un IPv6 homologue, procédez comme suit :

      [IPv4] Pour configurer un pair IPv4 BGP, choisissez **IPv4**et effectuez l'une des opérations suivantes :
      + Pour spécifier vous-même ces adresses IP, dans le champ **IP homologue de votre routeur**, entrez l'adresse IPv4 CIDR de destination vers laquelle Amazon doit envoyer le trafic. 
      + Pour l'**adresse IP homologue du routeur Amazon**, entrez l'adresse IPv4 CIDR à utiliser pour envoyer AWS le trafic.

      [IPv6] Pour configurer un pair IPv6 BGP, choisissez **IPv6**. Les IPv6 adresses homologues sont automatiquement attribuées à partir du pool d' IPv6 adresses d'Amazon. Vous ne pouvez pas spécifier d' IPv6 adresses personnalisées.

   1. Pour fournir votre propre clé BGP, saisissez-la MD5 .

      Si vous ne saisissez aucune valeur, nous générons une clé BGP.

   1. Pour publier des préfixes sur Amazon, pour les **préfixes que vous souhaitez publier**, entrez les adresses de destination IPv4 CIDR (séparées par des virgules) vers lesquelles le trafic doit être acheminé via l'interface virtuelle. 

   1. (Facultatif) Ajoutez ou supprimez une balise.

      [Ajouter une identification] Choisissez **Ajouter une identification** et procédez comme suit :
      + Pour **Key** (Clé), saisissez le nom de la clé.
      + Pour **Valeur**, saisissez la valeur de clé.

      [Supprimer une balise] En regard de la balise, choisissez **Supprimer la balise**.

1. Choisissez **Créer une interface virtuelle**.

**Pour mettre en service une interface virtuelle privée sur un VPC**

1. Ouvrez la **Direct Connect**console sur [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Dans le volet de navigation, sélectionnez **Interfaces virtuelles**.

1. Choisissez **Créer une interface virtuelle**.

1. Sous **Type d'interface virtuelle**, pour **Type**, choisissez **Privé**.

1. Sous **Paramètres de l'interface virtuelle privée**, procédez comme suit :

   1. Pour **Nom de l'interface virtuelle**, saisissez le nom de l'interface virtuelle.

   1. Pour **Connexion**, choisissez la connexion Direct Connect que vous souhaitez utiliser pour cette interface.

   1. Pour le **Type de passerelle**, choisissez **Passerelle privée virtuelle** ou **passerelle Direct Connect**. 

   1. Pour **Propriétaire de l'interface virtuelle**, choisissez **Un autre AWS compte**, puis entrez le AWS compte.

   1. Pour **Passerelle privée virtuelle**, sélectionnez la passerelle privée virtuelle à utiliser pour cette interface.

   1. Pour **VLAN**, saisissez le numéro d'identification de votre réseau local virtuel (VLAN). 

   1. Pour **BGP ASN**, saisissez le numéro ASN du protocole BGP de votre routeur homologue local pour la nouvelle interface virtuelle.

      Les valeurs valides sont comprises entre 1 et 4294967294. Cela inclut la prise en charge à la fois ASNs (1-2147483647) et longue (1-4294967294). ASNs Pour plus d'informations ASNs et pour une longue période, ASNs voir[Support ASN prolongé dans Direct Connect](long-asn-support.md). 

1. Sous **Additional Settings (Paramètres supplémentaires)**, procédez comme suit :

   1. Pour configurer un IPv4 BGP ou un IPv6 homologue, procédez comme suit :

      [IPv4] Pour configurer un pair IPv4 BGP, choisissez **IPv4**et effectuez l'une des opérations suivantes :
      + Pour spécifier vous-même ces adresses IP, dans le champ **IP homologue de votre routeur**, entrez l'adresse IPv4 CIDR de destination vers laquelle Amazon doit envoyer le trafic. 
      + Pour l'**adresse IP homologue du routeur Amazon**, entrez l'adresse IPv4 CIDR à utiliser pour envoyer AWS le trafic.
**Important**  
Lorsque vous configurez les interfaces virtuelles AWS Direct Connect, vous pouvez spécifier vos propres adresses IP à l'aide de la RFC 1918, utiliser d'autres schémas d'adressage ou opter pour des adresses CIDR IPv4 /29 AWS attribuées à partir de la plage Link-Local de la RFC 3927 IPv4 169.254.0.0/16 pour la connectivité. point-to-point Ces point-to-point connexions doivent être utilisées exclusivement pour le peering eBGP entre le routeur de votre passerelle client et le point de terminaison Direct Connect. À des fins de trafic VPC ou de tunneling, comme le VPN IP AWS Site-to-Site privé ou Transit Gateway Connect, il est AWS recommandé d'utiliser une interface de boucle ou une interface LAN sur le routeur de votre passerelle client comme adresse source ou de destination plutôt que les connexions. point-to-point   
Pour plus d'informations sur la RFC 1918, consultez la section [Allocation d'adresses pour les réseaux Internet privés](https://datatracker.ietf.org/doc/html/rfc1918).
Pour plus d'informations sur la RFC 3927, consultez [Configuration dynamique des adresses lien-local IPv4 .](https://datatracker.ietf.org/doc/html/rfc3927)

      [IPv6] Pour configurer un pair IPv6 BGP, choisissez **IPv6**. Les IPv6 adresses homologues sont automatiquement attribuées à partir du pool d' IPv6 adresses d'Amazon. Vous ne pouvez pas spécifier d' IPv6 adresses personnalisées.

   1. Pour remplacer l'unité de transmission maximale (MTU) de 1500 (valeur par défaut) par 9001 (trames jumbo), sélectionnez **MTU Jumbo (taille MTU 9001)**.

   1. (Facultatif) Sous **Activer SiteLink**, choisissez **Activé** pour activer la connectivité directe entre les points de présence Direct Connect.

   1. (Facultatif) Ajoutez ou supprimez une balise.

      [Ajouter une identification] Choisissez **Ajouter une identification** et procédez comme suit :
      + Pour **Key** (Clé), saisissez le nom de la clé.
      + Pour **Valeur**, saisissez la valeur de clé.

      [Supprimer une balise] En regard de la balise, choisissez **Supprimer la balise**.

1. Choisissez **Créer une interface virtuelle**.

1. Vous devez utiliser votre périphérique BGP pour publier le réseau que vous utilisez pour la connexion VIF publique. 

## Étape 5 : Télécharger la configuration de routeur
<a name="routerconfig"></a>

Après avoir créé une interface virtuelle pour votre Direct Connect connexion, vous pouvez télécharger le fichier de configuration du routeur. Le fichier contient les commandes nécessaires pour configurer votre routeur afin qu'il soit utilisé avec votre interface virtuelle publique ou privée.

**Pour télécharger la configuration du routeur**

1. Ouvrez la **Direct Connect**console sur [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Dans le volet de navigation, sélectionnez **Interfaces virtuelles**.

1. Sélectionnez la connexion et choisissez **View details (Afficher les détails)**.

1. Choisissez **Télécharger la configuration de routeur**.

1. Pour **Télécharger la configuration de routeur**, procédez comme suit :

   1. Pour **Fournisseur**, sélectionnez le fabricant de votre routeur.

   1. Pour **Plateforme**, sélectionnez le modèle de votre routeur.

   1. Pour **Logiciels**, sélectionnez la version du logiciel de votre routeur.

1. Choisissez **Télécharger**, puis utilisez la configuration appropriée pour votre routeur afin de vous assurer de pouvoir vous connecter à Direct Connect:

Pour plus d'informations sur la configuration manuelle de votre routeur, consultez[Télécharger le fichier de configuration du routeur](vif-router-config.md).

Une fois que vous avez configuré votre routeur, le statut de l'interface virtuelle devient `UP`. Si l'interface virtuelle reste inactive et que vous ne pouvez pas envoyer de ping à l'adresse IP homologue de l' Direct Connect appareil, consultez[Résoudre les problèmes liés à la couche 2 (liaison de données)](ts-layer-2.md). Si vous pouvez pinger l'adresse IP d'appairage, consultez [Résoudre les problèmes liés à la couche 3/4 (réseau/transport)](ts-layer-3.md). Si la session d'appairage BGP est établie, mais que vous ne parvenez pas à acheminer le trafic, consultez [Résoudre les problèmes de routage](ts-routing.md).

## Étape 6 : Vérifier votre interface virtuelle
<a name="connected"></a>

Après avoir établi des interfaces virtuelles avec le AWS Cloud ou Amazon VPC, vous pouvez vérifier votre AWS Direct Connect connexion à l'aide des procédures suivantes. 

**Pour vérifier la connexion de votre interface virtuelle au AWS Cloud**
+ Exécutez `traceroute` et vérifiez que l' Direct Connect identifiant figure dans la trace réseau.

**Pour vérifier votre connexion d'interface virtuelle et d'interface à Amazon VPC**

1. À l'aide d'une AMI pingable, telle qu'une AMI Amazon Linux, lancez une EC2 instance dans le VPC connecté à votre passerelle privée virtuelle. Les Amazon Linux AMIs sont disponibles dans l'onglet **Quick Start** lorsque vous utilisez l'assistant de lancement d'instance dans la EC2 console Amazon. Pour plus d'informations, consultez la section [Lancer une instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance_linux.html) dans le *guide de EC2 l'utilisateur Amazon.* Vérifiez que le groupe de sécurité associé à l'instance inclut une règle autorisant le trafic ICMP entrant (pour la requête ping).

1. Une fois l'instance en cours d'exécution, obtenez son IPv4 adresse privée (par exemple, 10.0.0.4). La EC2 console Amazon affiche l'adresse dans le cadre des détails de l'instance.

1. Envoyez un ping à IPv4 l'adresse privée et obtenez une réponse.

## (Recommandé) Étape 7 : Configurer les connexions redondantes
<a name="RedundantConnections"></a>

Pour permettre le basculement, nous vous recommandons de demander et de configurer deux connexions dédiées à AWS, comme illustré dans la figure suivante. Ces connexions peuvent se terminer sur un ou deux routeurs de votre réseau.

![\[Schéma de connexion redondante\]](http://docs.aws.amazon.com/fr_fr/directconnect/latest/UserGuide/images/redundant_connection.png)


Différentes configurations s'offrent à vous lorsque vous mettez en service deux connexions dédiées :
+ Actif/Actif (plusieurs chemins BGP). Il s'agit de la configuration par défaut, dans laquelle les deux connexions sont actives. Direct Connect prend en charge le multiacheminement vers plusieurs interfaces virtuelles au même endroit, et le trafic est partagé entre les interfaces en fonction du flux. Si une connexion devient indisponible, l'ensemble du trafic est acheminé via l'autre connexion.
+ Actif/Passif (basculement). Une connexion gère le trafic tandis que l'autre est en veille. Si la connexion active devient indisponible, l'ensemble du trafic est acheminé via la connexion passive. Vous devez ajouter le préfixe AS\$1PATH aux routes sur l'un de vos liens pour qu'il devienne le lien passif.

La façon dont vous configurez les connexions n'a pas d'incidence sur la redondance, mais elle a une incidence sur les stratégies qui déterminent la façon dont vos données sont acheminées via les deux connexions. Nous vous recommandons de configurer les deux connexions comme étant actives.

Si vous utilisez une connexion VPN pour la redondance, veillez à mettre en place un mécanisme de vérification de l'état et de basculement. Si vous utilisez l'une des configurations suivantes, vous devez vérifier le [routage de la table de routage](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-configure-routing) pour acheminer vers la nouvelle interface réseau. 
+ Vous utilisez vos propres instances pour le routage. Par exemple, l'instance est le pare-feu. 
+ Vous utilisez votre propre instance qui met fin à une connexion VPN.

Pour atteindre une haute disponibilité, nous vous recommandons vivement de configurer des connexions vers différents Direct Connect sites. 

Pour plus d'informations sur Direct Connect la résilience, consultez les recommandations en matière de [Direct Connect résilience.](https://aws.amazon.com/directconnect/resiliency-recommendation/)