FAQ AWS Direct Connect

Pertanyaan Umum

AWS Direct Connect adalah layanan jaringan yang memberikan alternatif penggunaan internet untuk terhubung dengan AWS. Dengan menggunakan AWS Direct Connect, data yang sebelumnya akan dipindahkan melalui Internet kini dapat dikirimkan melalui koneksi jaringan pribadi antara fasilitas Anda dan AWS. Pada banyak kejadian, koneksi jaringan pribadi dapat mengurangi biaya, meningkatkan bandwidth, dan memberikan pengalaman koneksi jaringan yang lebih konsisten dibandingkan dengan koneksi berbasis Internet. Semua layanan AWS, termasuk Amazon Elastic Compute Cloud (EC2), Amazon Virtual Private Cloud (VPC), Amazon Simple Storage Service (S3), dan Amazon DynamoDB dapat digunakan dengan AWS Direct Connect.

AWS Direct Connect adalah layanan jaringan yang memberikan alternatif penggunaan internet untuk terhubung dengan AWS. Dengan menggunakan AWS Direct Connect, data yang sebelumnya akan dipindahkan melalui Internet kini dapat dikirimkan melalui koneksi jaringan pribadi antara fasilitas Anda dan AWS. Pada banyak kejadian, koneksi jaringan pribadi dapat mengurangi biaya, meningkatkan bandwidth, dan memberikan pengalaman koneksi jaringan yang lebih konsisten dibandingkan dengan koneksi berbasis Internet. Semua layanan AWS, termasuk Amazon Elastic Compute Cloud (EC2), Amazon Virtual Private Cloud (VPC), Amazon Simple Storage Service (S3), dan Amazon DynamoDB dapat digunakan dengan AWS Direct Connect.

Daftar lengkap lokasi AWS Direct Connect ada di halaman lokasi AWS Direct Connect. Ketika menggunakan AWS Direct Connect, Anda dapat terhubung ke VPC yang dilakukan deployment di setiap Wilayah AWS dan Zona Ketersediaan. Anda juga dapat terhubung ke AWS Local Zones.

Sebuah koneksi khusus dibuat melalui port Ethernet 1 Gbps, 10 Gbps, atau 100 Gbps yang dikhususkan untuk satu pelanggan. Koneksi yang di-hosting berasal dari Partner AWS Direct Connect yang memiliki tautan jaringan antara koneksi itu sendiri dan AWS. 

Gunakan tab AWS Direct Connect di Konsol Manajemen AWS untuk membuat koneksi baru. Ketika melakukan permintaan koneksi, Anda akan diminta untuk memilih lokasi AWS Direct Connect, jumlah port, dan kecepatan port. Anda dapat bekerja dengan Partner Direct Connect jika membutuhkan bantuan untuk perluasan jaringan kantor atau jaringan pusat data ke lokasi AWS Direct Connect.

Ya. Partner AWS Direct Connect dapat membantu Anda memperluas pusat data atau jaringan perusahaan yang ada sebelumnya ke lokasi AWS Direct Connect. Lihat Partner AWS Direct Connect untuk informasi selengkapnya. Dengan Gateway AWS Direct Connect, Anda dapat mengakses Wilayah AWS mana pun dari semua Lokasi AWS Direct Connect (kecuali Tiongkok).

Tidak, Anda perlu membuat koneksi antara penyedia layanan lokal yang digunakan di lokasi on-premise Anda atau bekerja dengan Partner Pengiriman AWS Direct Connect untuk terhubung dengan lokasi AWS Direct Connect. 

Setelah Anda mengunduh Letter of Authorization dan Connecting Facility Assignment (LOA-CFA), Anda harus menyelesaikan koneksi lintas jaringan. Jika Anda sudah memiliki peralatan yang terletak di lokasi AWS Direct Connect, hubungi penyedia yang sesuai untuk menyelesaikan koneksi silang. Untuk petunjuk khusus bagi setiap penyedia dan harga koneksi silang, lihat dokumentasi AWS Direct Connect: Meminta koneksi silang di Lokasi AWS Direct Connect.

Definisi

Gateway AWS Direct Connect adalah pengelompokan gateway privat virtual (VGW) dan antarmuka virtual privat (VIF). Gateway AWS Direct Connect merupakan sumber daya yang tersedia secara global. Anda dapat membuat gateway AWS Direct Connect di Wilayah mana pun dan mengaksesnya dari semua Wilayah lain.

Antarmuka Virtual (VIF) diperlukan untuk mengakses layanan AWS dan dapat bersifat publik atau privat. Antarmuka virtual publik memungkinkan adanya akses ke layanan publik, seperti Amazon S3. Antarmuka virtual privat memungkinkan akses ke VPC Anda. Untuk informasi selengkapnya, lihat antarmuka virtual AWS Direct Connect.

Gateway privat virtual (VGW) merupakan bagian dari VPC yang menyediakan perutean edge untuk koneksi VPN yang dikelola AWS dan koneksi AWS Direct Connect. Anda dapat menghubungkan gateway AWS Direct Connect dengan gateway privat virtual untuk VPC. Untuk detail selengkapnya, lihat dokumentasi ini.

Kit Alat Ketahanan AWS Direct Connect menyediakan wizard koneksi yang membantu Anda memilih di antara beberapa model ketahanan. Model ini membantu Anda menentukan—lalu memesan—sejumlah koneksi khusus untuk mencapai tujuan SLA Anda. Anda dapat memilih model ketahanan, lalu Kit Alat Ketahanan AWS Direct Connect akan memandu Anda melalui proses pemesanan koneksi khusus. Model ketahanan didesain untuk memastikan bahwa Anda memiliki jumlah koneksi khusus yang sesuai di beberapa lokasi.

Fitur Pengujian Failover AWS Direct Connect memungkinkan Anda untuk menguji ketahanan koneksi AWS Direct Connect dengan menonaktifkan sesi Border Gateway Protocol antara jaringan on-premise Anda dan AWS. Anda dapat menggunakan Antarmuka Program Aplikasi (API) Konsol Manajemen AWS atau AWS Direct Connect. Lihat dokumen ini untuk mempelajari fitur ini selengkapnya. Fitur ini didukung di semua Wilayah AWS komersial (kecuali GovCloud [AS]).

Komunitas preferensi lokasi untuk antarmuka virtual privat dan transit menyediakan fitur yang memungkinkan Anda untuk memengaruhi jalur kembali untuk sumber lalu lintas dari VPC.

Komunitas preferensi lokasi untuk antarmuka virtual privat dan transit menyediakan fitur yang memungkinkan Anda memengaruhi jalur kembali untuk sumber lalu lintas dari VPC.

Autonomous system number (ASN) privat yang dapat dikonfigurasi memungkinkan untuk mengatur ASN di sisi AWS sesi Border Gateway Protocol (BGP) untuk VIF privat atau transit pada setiap Gateway AWS Direct Connect yang baru dibuat. Fitur ini tersedia di semua Wilayah AWS komersial (kecuali Wilayah AWS Tiongkok) dan AWS GovCloud (AS).

Antarmuka virtual transit adalah tipe antarmuka virtual yang dapat Anda buat pada semua koneksi AWS Direct Connect. Antarmuka virtual transit hanya dapat dilampirkan ke gateway AWS Direct Connect. Anda dapat menggunakan gateway AWS Direct Connect yang dilampirkan dengan satu atau beberapa antarmuka virtual transit ke antarmuka dengan hingga enam AWS Transit Gateway di semua Wilayah AWS yang didukung. Sama dengan antarmuka virtual privat, Anda dapat menetapkan satu sesi IPv4 BGP dan satu sesi IPv6 BGP pada satu antarmuka virtual transit.

Dukungan multiakun untuk gateway AWS Direct Connect adalah fitur yang memungkinkan Anda mengaitkan hingga 20 Amazon Virtual Private Cloud (Amazon VPC) atau hingga enam AWS Transit Gateway dari beberapa akun AWS dengan gateway AWS Direct Connect.

802.1AE MAC Security (MACsec) adalah sebuah standar IEEE yang menyediakan kerahasiaan data, integritas data, dan keaslian asal data. Anda dapat menggunakan koneksi AWS Direct Connect yang mendukung MACsec untuk mengenkripsi data Anda dari jaringan on-premise atau perangkat yang ditempatkan ke point of presence AWS Direct Connect yang Anda pilih.

Ketersediaan dan ketahanan tinggi

Kami sarankan Anda untuk mengikuti praktik terbaik ketahanan yang diuraikan di halaman Rekomendasi Ketahanan AWS Direct Connect agar dapat menentukan model ketahanan terbaik untuk kasus penggunaan Anda. Setelah memilih model ketahanan, Kit Alat Ketahanan AWS Direct Connect dapat memandu Anda dalam proses pemesanan koneksi redundan. AWS juga mendorong Anda agar menggunakan fitur pengujian failover Kit Alat Ketahanan untuk menguji konfigurasi Anda sebelum diaktifkan. 

Setiap koneksi AWS Direct Connect khusus terdiri atas satu koneksi khusus antara port di router Anda dan perangkat AWS Direct Connect. Sebaiknya buat koneksi kedua untuk tujuan redundansi. Ketika Anda meminta banyak port di lokasi AWS Direct Connect yang sama, port tersebut akan disediakan di peralatan AWS redundan. 

Jika Anda telah mengonfigurasi koneksi VPN IPsec cadangan, semua lalu lintas VPC akan mengalami failover ke koneksi VPN secara otomatis. Lalu lintas ke/dari sumber daya publik, seperti Amazon S3 akan dirutekan melalui internet. Jika Anda tidak memiliki tautan AWS Direct Connect cadangan atau tautan IPsec VPN cadangan, maka lalu lintas Amazon VPC akan dihentikan pada saat terjadi kegagalan. Lalu lintas ke/dari sumber daya publik akan dirutekan melalui internet.

Ya, AWS Direct Connect menawarkan SLA. Detail ada di sini.

Ya, Anda dapat mengonfigurasi durasi pengujian dengan mengatur durasi minimum dan maksimum untuk pengujian menjadi 1 menit dan 180 menit.  Anda dapat membatalkan pengujian saat pengujian sedang berjalan. Ketika pengujian dibatalkan, kami memulihkan sesi Border Gateway Protocol, dan riwayat pengujian Anda akan menunjukkan bahwa pengujian telah dibatalkan.

Ya, Anda dapat meninjau riwayat pengujian Anda menggunakan Konsol Manajemen AWS atau melalui AWS CloudTrail. Kami menyimpan riwayat pengujian Anda selama 365 hari. Jika Anda menghapus antarmuka virtual, riwayat pengujian Anda juga akan terhapus.

Setelah durasi pengujian yang dikonfigurasi, kami akan memulihkan sesi Border Gateway Protocol antara jaringan on-premise Anda dan AWS akan menggunakan parameter sesi Border Gateway Protocol yang dinegosiasikan sebelum memulai pengujian.

Hanya pemilik akun AWS yang menyertakan antarmuka virtual lah yang dapat memulai pengujian.

Ya, Anda dapat menghapus antarmuka virtual saat pengujian untuk antarmuka virtual yang sama sedang berlangsung.

Ya, Anda dapat menjalankan pengujian untuk sesi Border Gateway Protocol yang ditetapkan dengan menggunakan tipe antarmuka virtual apa pun.

Ya, Anda dapat memulai pengujian untuk salah satu atau kedua sesi Border Gateway Protocol.

Zona Lokal

Ya, saat menggunakan AWS Direct Connect, Anda dapat terhubung ke VPC yang di-deploy di AWS Local Zones. Data Anda berjalan langsung ke dan dari AWS Local Zones melalui koneksi AWS Direct Connect, tanpa melintasi Wilayah AWS. Ini meningkatkan performa dan dapat mengurangi latensi.

Tautan AWS Direct Connect ke AWS Local Zones bekerja dengan cara yang sama seperti menghubungkan ke Wilayah.

Untuk terhubung ke suatu Wilayah, pertama perluas VPC Anda dari Wilayah induk ke AWS Local Zones dengan membuat subnet baru dan menetapkannya ke AWS Local Zone. (Detail tentang proses ini ada di halaman Memperluas VPC ke Local Zone, Wavelength Zone, atau Outpost dalam dokumentasi kami.) Kemudian, kaitkan Gateway Virtual (VGW) Anda ke antarmuka virtual privat AWS Direct Connect, atau AWS Direct Connect Gateway, untuk membuat koneksi. (Detail dapat ditemukan di entri Asosiasi gateway privat virtual dalam dokumentasi kami.)

Anda juga dapat terhubung ke AWS Local Zones menggunakan AWS Direct Connect Public Virtual Interfaces menggunakan Gateway Internet (IGW).

Ya, ada perbedaan. AWS Local Zones tidak mendukung AWS Transit Gateway pada saat ini. Jika Anda terhubung ke subnet AWS Local Zone melalui AWS Transit Gateway, lalu lintas Anda memasuki Wilayah induk, diproses oleh AWS Transit Gateway Anda, dikirim ke AWS Local Zone, lalu kembali (atau hairpin) dari Wilayah. Kedua, tujuan perutean masuk tidak merutekan secara langsung ke AWS Local Zones. Lalu lintas akan masuk ke Wilayah induk terlebih dulu sebelum menghubungkan kembali ke AWS Local Zones Anda. Ketiga, tidak seperti Wilayah di mana ukuran MTU maksimum adalah 9001, ukuran MTU maksimum untuk paket yang terhubung ke Local Zones adalah 1468. Penemuan jalur MTU didukung dan direkomendasikan. Terakhir, batas aliran tunggal (5-tupel) untuk konektivitas ke AWS Local Zone adalah sekitar 2,5 Gbps pada MTU maksimum (1468) dibandingkan dengan 5 Gbps di Wilayah. CATATAN: Batasan ukuran MTU dan aliran tunggal tidak berlaku untuk konektivitas AWS Direct Connect ke AWS Local Zone di Los Angeles.

Ya, asalkan AWS Direct Connect Gateway saat ini tidak terkait dengan AWS Transit Gateway. Karena AWS Transit Gateway tidak didukung di AWS Local Zones—dan DXGW yang terkait dengan AWS Transit Gateway tidak dapat dikaitkan dengan VGW—Anda tidak dapat mengaitkan DXGW yang terkait dengan AWS Transit Gateway. Anda harus membuat DXGW baru dan mengaitkannya dengan VGW.

Layanan interoperabilitas

Ya. Setiap koneksi AWS Direct Connect dapat dikonfigurasi dengan satu atau beberapa antarmuka virtual. Antarmuka virtual dapat dikonfigurasi untuk mengakses layanan AWS seperti Amazon EC2 dan Amazon S3 yang menggunakan ruang IP publik, atau sumber daya di VPC yang menggunakan ruang IP privat.

Ya. Amazon CloudFront mendukung asal kustom termasuk asal yang Anda jalankan di luar AWS. Akses ke lokasi edge CloudFront akan dibatasi ke Wilayah AWS yang secara geografis paling dekat, kecuali Wilayah-Wilayah Amerika Utara yang saat ini mengizinkan akses ke semua asal CloudFront di internet Wilayah Amerika Utara tersebut. Anda dapat mengakses menggunakan antarmuka virtual publik di koneksi AWS Direct Connect. Dengan AWS Direct Connect, Anda akan membayar tarif transfer data AWS Direct Connect untuk transfer asal.

Setelah memasuki jaringan global AWS melalui lokasi Direct Connect, lalu lintas Anda tetap berada di dalam jaringan tulang punggung Amazon. Prefiks milik lokasi CloudFront yang tidak ada di dalam jaringan tulang punggung Amazon tidak akan diiklankan melalui Direct Connect. Anda dapat melihat detail selengkapnya mengenai prefiks IP yang diiklankan dan kebijakan Perutean Direct Connect di sini.

Untuk memesan port agar terhubung ke AWS GovCloud (AS), Anda harus menggunakan Konsol Manajemen AWS GovCloud (AS).

J: Ya. Antarmuka virtual publik Direct Connect akan mengiklankan prefiks AnyCast yang digunakan oleh titik akhir publik AGA.

Penagihan

Tidak ada biaya penyiapan, dan Anda dapat membatalkan kapan saja. Layanan yang diberikan oleh Partner AWS Direct Connect mungkin memiliki ketentuan atau batasan lain yang berlaku.

AWS Direct Connect memiliki dua biaya terpisah: jam port dan transfer data. Harga ditentukan per port-jam yang digunakan untuk setiap tipe port. Port per jam parsial yang digunakan dikenakan biaya satu jam penuh. Akun yang memiliki port akan dikenakan biaya jam port.

Transfer data melalui AWS Direct Connect akan ditagih pada bulan yang sama saat penggunaan. Lihat informasi tambahan berikut untuk memahami bagaimana Transfer Data akan ditagihkan.

Tidak, transfer data antar Zona Ketersediaan di suatu Wilayah akan ditagihkan dengan tarif transfer data Regional reguler pada bulan yang sama saat penggunaan.

Jam port akan ditagihkan setelah Anda menerima Koneksi yang di-Host. Biaya port akan terus ditagih selama Koneksi yang di-Host disediakan untuk Anda gunakan. Jika Anda tidak ingin lagi dikenai biaya untuk Koneksi yang di-Host, gunakan Partner AWS Direct Connect Anda untuk membatalkan Koneksi yang di-Host.

Semua biaya jam-port Koneksi yang di-Host pada lokasi AWS Direct Connect dikelompokkan berdasarkan kapasitas.

Misalnya, pertimbangkan tagihan untuk pelanggan dengan dua Koneksi yang di-Host 200 Mbp yang terpisah pada lokasi AWS Direct Connect, dan tidak ada Koneksi yang di-Host lainnya di lokasi tersebut. Biaya jam-port untuk dua Koneksi yang Di-host 200 Mbps terpisah akan diringkas dalam sebuah item tunggal dengan label yang berakhiran “HCPortUsage:200M”. Untuk satu bulan dengan total 720 jam, total jam-port untuk item ini akan menjadi 1.440, atau jumlah total jam dalam bulan tersebut dikalikan dengan jumlah total 200 Mbps Koneksi yang Di-host di lokasi ini.

Pengidentifikasi kapasitas Koneksi yang Di-host yang mungkin muncul di tagihan Anda adalah sebagai berikut:

HCPortUsage:50M

HCPortUsage:100M

HCPortUsage:200M

HCPortUsage:300M

HCPortUsage:400M

HCPortUsage:500M

HCPortUsage:1G

HCPortUsage:2G

HCPortUsage:5G

HCPortUsage:10G

Perlu diperhatikan bahwa pengidentifikasi kapasitas ini akan muncul berdasarkan lokasi bergantung pada kapasitas Koneksi Di-host yang Anda miliki di masing-masing lokasi.

Untuk sumber daya AWS yang dapat ditangani secara publik (misalnya bucket Amazon S3, instans EC2 Klasik, atau lalu lintas EC2 yang melewati gateway internet), jika lalu lintas keluar ditujukan ke prefiks publik milik akun pembayar AWS yang sama dan diiklankan secara aktif ke AWS melalui Antarmuka virtual publik AWS Direct Connect, penggunaan Transfer Data Keluar (DTO) akan diukur terhadap pemilik sumber daya dengan tarif transfer data AWS Direct Connect.

Untuk informasi harga AWS Direct Connect, Lihat halaman harga AWS Direct Connect untuk informasi lebih mendetail. Jika menggunakan Partner AWS Direct Connect untuk memfasilitasi koneksi AWS Direct Connect, hubungi Partner AWS Direct Connect terkait biaya yang mungkin dibebankan.

Dengan pengenalan fitur alokasi Transfer Data Keluar granular, akun AWS bertanggung jawab untuk Transfer Data Keluar akan ditagihkan untuk Transfer Data Keluar yang dilakukan melalui antarmuka virtual transit/privat. Akun AWS yang bertanggung jawab untuk Transfer Data Keluar akan ditentukan berdasarkan penggunaan antarmuka virtual privat/transit pelanggan sebagai berikut:

Antarmuka virtual privat digunakan untuk antarmuka dengan Amazon Virtual Private Cloud dengan atau tanpa gateway AWS Direct Connect. Dalam kasus antarmuka virtual privat, akun AWS yang memiliki sumber daya AWS yang bertanggung jawab atas Transfer Data Keluar akan dikenai biaya.

Antarmuka virtual transit digunakan untuk antarmuka dengan AWS Transit Gateway. Dalam kasus antarmuka virtual transit, akun AWS yang memiliki Amazon Virtual Private Cloud terlampir ke AWS Transit Gateway yang terkait dengan gateway AWS Direct Connect dan terlampir dengan antarmuka virtual transit akan dikenakan biaya. Perhatikan bahwa semua biaya khusus AWS Transit Gateway yang berlaku (Pemrosesan dan Pelampiran Data) akan ditambahkan ke Transfer Data Keluar Direct Connect.

Penggunaan transfer data AWS Direct Connect akan digabungkan dengan akun manajemen Anda.

Anda dapat membatalkan AWS Direct Connect dengan menghapus port dari Konsol Manajemen AWS. Anda juga harus membatalkan setiap layanan yang dibeli oleh pihak ketiga. Misalnya, hubungi penyedia kolokasi untuk memutus koneksi setiap koneksi silang ke AWS Direct Connect, dan/atau penyedia layanan jaringan yang menyediakan konektivitas jaringan dari lokasi jarak jauh Anda ke lokasi AWS Direct Connect.

Kecuali dinyatakan lain, harga tersebut tidak termasuk pajak dan beban biaya yang berlaku, termasuk PPN dan pajak penjualan yang berlaku.  Untuk konsumen dengan alamat tagihan Jepang, penggunaan layanan AWS tunduk pada Pajak Konsumsi Jepang. Pelajari selengkapnya.

Spesifikasi

Untuk Koneksi Khusus, tersedia port 1 Gbps, 10 Gbps, dan 100 Gbps. Untuk Koneksi yang Di-host, kecepatan koneksi 50 Mbps, 100 Mbps, 200 Mbps, 300 Mbps, 400 Mbps, 500 Mbps, 1 Gbps, 2 Gbps, 5 Gbps, dan 10 Gbps dapat dipesan dari Partner AWS Direct Connect yang disetujui. Lihat Partner AWS Direct Connect untuk informasi selengkapnya. 

Tidak ada. Anda dapat mentransfer data dengan jumlah berapa pun hingga batas kapasitas port yang Anda pilih.

Ya, Anda dapat mengiklankan hingga 100 rute melalui setiap sesi Border Gateway Protocol menggunakan AWS Direct Connect. Pelajari batas AWS Direct Connect selengkapnya.

Sesi Border Gateway Protocol Anda akan terhenti jika Anda mengiklankan lebih dari 100 rute melalui sesi Border Gateway Protocol. Hal ini akan mencegah semua lalu lintas jaringan mengalir melalui antarmuka virtual tersebut sampai Anda mengurangi jumlah rute hingga kurang dari 100.

AWS Direct Connect mendukung koneksi 1000BASE-LX, 10GBASE-LR, atau 100GBASE-LR4 melalui fiber mode tunggal menggunakan transportasi Ethernet. Perangkat Anda harus mendukung VLAN 802.1Q. Lihat Panduan Pengguna AWS Direct Connect untuk informasi persyaratan yang lebih mendetail.

Tidak, VLAN digunakan di AWS Direct Connect hanya untuk memisahkan lalu lintas antara antarmuka virtual.

Koneksi ini memerlukan penggunaan Border Gateway Protocol (BGP) dengan Nomor Sistem Otonom (ASN) dan Prefiks IP. Anda memerlukan informasi berikut untuk melengkapi koneksi:

ASN publik atau pribadi. Jika menggunakan ASN publik, Anda harus memiliki koneksi ini. Jika Anda menggunakan ASN privat, ASN harus dalam kisaran 64512 hingga 65535.

Tanda VLAN baru yang tidak digunakan, yang Anda pilih

IP publik (/31 attau /30) dialokasikan untuk sesi BGP. RFC 3021 (Menggunakan Prefiks 31-Bit pada Tautan Titik-ke-Titik IPv4) didukung pada semua tipe antarmuka virtual Direct Connect.

Secara default, Amazon akan mengiklankan prefiks IP publik global melalui BGP. Anda harus mengiklankan prefiks IP publik (/31 atau lebih kecil) yang Anda miliki atau yang disediakan AWS melalui BGP. Untuk detail selengkapnya, lihat Panduan Pengguna AWS Direct Connect.

Lihat informasi berikut di bawah ini untuk detail selengkapnya tentang AWS Direct Connect, Hadirkan ASN Anda Sendiri.

Jika Anda mengonfigurasi antarmuka virtual ke AWS Cloud publik, alamat IP pada kedua sisi koneksi harus dialokasikan dari ruang IP publik yang Anda miliki. Jika antarmuka virtual terhubung ke VPC dan Anda memilih agar AWS secara otomatis menghasilkan CIDR IP peer, ruang alamat IP untuk kedua sisi koneksi akan dialokasikan oleh AWS dan berada dalam kisaran 169.254.0.0/16.

Anda dapat membeli ruang rak di dalam gedung lokasi AWS Direct Connect dan melakukan deployment peralatan di sekitar Anda. Namun, karena praktik keamanan, peralatan Anda tidak dapat ditempatkan di dalam area rak atau sangkar AWS Direct Connect. Untuk informasi lebih lanjut, hubungi operator gedung Anda. Setelah dilakukan deployment, Anda dapat menghubungkan peralatan Anda ke AWS Direct Connect menggunakan lintas koneksi.

BFD asinkronis secara otomatis diaktifkan untuk setiap antarmuka virtual AWS Direct Connect, tetapi tidak akan berpengaruh jika tidak dikonfigurasikan di router Anda. AWS telah mengatur interval minimum deteksi masa pakai BFD menjadi 300 dan pengganda deteksi masa pakai BFD menjadi 3.

Lihat Panduan Pengguna AWS GovCloud (AS) untuk instruksi detail tentang cara menyiapkan AWS Direct Connect agar dapat digunakan dengan Wilayah AWS GovCloud (AS)

AWS Direct Connect memerlukan Border Gateway Protocol (BGP). Untuk melengkapi koneksi, Anda memerlukan:

• ASN publik atau privat. Jika menggunakan ASN publik, Anda harus memiliki koneksi ini. Jika Anda menggunakan ASN privat, ASN harus dalam kisaran 64512 hingga 65535.

• Tanda VLAN baru yang tidak digunakan, yang Anda pilih.

• ID Gateway Privat Virtual VPC (VGW)

• AWS akan mengalokasikan IP pribadi (/30) pada kisaran 169.x.x.x untuk sesi BGP dan akan mengiklankan blok CIDR VPC melalui BGP. Anda dapat mengiklankan rute default melalui BGP.

Tidak, koneksi Lapisan 2 tidak didukung.

Koneksi VPN

Koneksi VPN menggunakan IPsec untuk menetapkan konektivitas jaringan terenkripsi antara intranet Anda dengan Amazon VPC melaui internet publik. Koneksi VPN dapat dikonfigurasi dalam hitungan menit dan merupakan solusi yang baik jika Anda memiliki kebutuhan yang cepat, memiliki kebutuhan bandwidth yang rendah hingga sedang, dan dapat menoleransi variabilitas bawaan dari konektivitas berbasis Internet. AWS Direct Connect tidak melewati internet; sebagai gantinya, AWS Direct Connect menggunakan koneksi jaringan privat khusus antara jaringan Anda dengan AWS.

Ya, tetapi hanya untuk failover. Jalur AWS Direct Connect akan selalu diutamakan, jika ditetapkan, terlepas dari penundaan jalur AS sebelumnya. Pastikan koneksi VPN Anda dapat menangani lalu lintas failover dari AWS Direct Connect.

BGP VPN akan bekerja seperti AWS Direct Connect.

Dukungan AWS Transit Gateway

Dukungan untuk AWS Transit Gateway tersedia di semua Wilayah AWS komersial.

Anda dapat menggunakan Konsol Manajemen AWS atau operasi API untuk membuat antarmuka virtual transit.

Ya, Anda dapat mengalokasikan antarmuka virtual transit di akun AWS mana pun.

Tidak, Anda tidak dapat melampirkan antarmuka virtual transit ke Gateway Privat Virtual Anda.

Tidak, Anda tidak dapat melampirkan antarmuka virtual privat ke AWS Transit Gateway Anda.

Lihat halaman kuota AWS Direct Connect untuk mempelajari batasan yang terkait dengan antarmuka virtual transit selengkapnya.

Tidak, satu Gateway AWS Direct Connect hanya dapat memiliki satu tipe antarmuka virtual terlampir.

Tidak, satu AWS Transit Gateway hanya dapat dikaitkan dengan gateway AWS Direct Connect yang dilampirkan ke antarmuka virtual transit.

Ini dapat menghabiskan waktu hingga 40 menit untuk membuat kaitan antara AWS Transit Gateway dan gateway AWS Direct Connect.

Anda dapat membuat hingga 51 antarmuka virtual per 1 Gbps, 10 Gbps, atau 100 Gbps koneksi khusus termasuk dari antarmuka virtual transit.

Ya.

Ya, antarmuka virtual transit akan mendukung jumbo frame. Ukuran unit transmisi maksimum (MTU) akan dibatasi menjadi 8.500.

Ya, Anda dapat terus menggunakan atribut BGP yang didukung (AS_PATH, Local Pref, NO_EXPORT) pada antarmuka virtual transit.

Gateway AWS Direct Connect

Gateway AWS Direct Connect menjalankan beberapa fungsi:

Gateway AWS Direct Connect memberi Anda kemampuan untuk melakukan antarmuka dengan VPC di Wilayah AWS mana pun (kecuali Wilayah AWS Tiongkok), sehingga Anda dapat menggunakan koneksi AWS Direct Connect untuk melakukan antarmuka dengan lebih dari satu Wilayah AWS.

Anda dapat berbagi antarmuka virtual privat hingga 10 VPC untuk mengurangi jumlah sesi Border Gateway Protocol antara jaringan on-premise Anda dan deployment AWS.

Dengan melampirkan antarmuka virtual transit (VIF) ke gateway AWS Direct Connect dan mengaitkan AWS Transit Gateway dengan gateway AWS Direct Connect, Anda dapat berbagi antarmuka virtual transit untuk terhubung dengan tiga Gateway AWS Transit. Hal ini dapat mengurangi jumlah sesi Border Gateway Protocol antara jaringan on-premise Anda dan deployment AWS. Setelah VIF transit terhubung ke Gateway AWS Direct Connect, Gateway tersebut juga tidak dapat menjadi meng-host VIF Privat lainnya - Gateway dikhususkan untuk VIF transit.

Anda dapat menghubungkan beberapa gateway privat virtual (VGW, yang dikaitkan dengan VPC) ke gateway AWS Direct Connect, selama blok IP CIDR dari Amazon VPC yang terkait dengan Virtual Private Gateway tidak tumpang tindih.

Ya, Anda dapat mengaitkan hingga tiga Transit Gateway ke gateway AWS Direct Connect selama blok IP CIDR yang diumumkan dari Transit Gateway Anda tidak tumpang tindih.

Ya, Anda dapat mengaitkan VPC yang dimiliki oleh setiap akun AWS dengan gateway AWS Direct Connect yang dimiliki oleh setiap akun AWS.

Ya, Anda dapat mengaitkan Transit Gateway yang dimiliki oleh setiap akun AWS dengan gateway AWS Direct Connect yang dimiliki oleh setiap akun AWS.

Tidak. Ketika menggunakan gateway AWS Direct Connect, lalu lintas Anda akan mengambil jalur terpendek ke dan dari lokasi AWS Direct Connect Anda ke Wilayah AWS tujuan, terlepas dari beranda Wilayah AWS yang terkait dari lokasi AWS Direct Connect tempat Anda terhubung.

Tidak ada biaya yang dikenakan untuk penggunaan gateway AWS Direct Connect. Anda akan dikenai biaya data keluar berdasarkan sumber Wilayah AWS jarak jauh dan biaya port per jam. Lihat halaman harga AWS Direct Connect untuk detailnya

Antarmuka virtual privat dan gateway AWS Direct Connect harus berada di akun AWS yang sama. Demikian pula, antarmuka virtual transit dan gateway AWS Direct Connect juga harus berada di akun AWS yang sama. Gateway privat virtual atau AWS Transit Gateway dapat berada di akun AWS yang berbeda dengan akun yang memiliki gateway AWS Direct Connect.

Fitur jaringan, seperti Elastic File System, Elastic Load Balancing, Application Load Balancer, Grup Keamanan, Daftar Kontrol Akses, dan AWS PrivateLink, bekerja dengan gateway AWS Direct Connect. Gateway AWS Direct Connect tidak mendukung fungsionalitas AWS VPN CloudHub. Namun, jika Anda menggunakan koneksi AWS Site-to-Site VPN ke gateway virtual (VGW) yang terkait dengan gateway AWS Direct Connect, Anda dapat menggunakan koneksi VPN untuk failover.

Fitur yang saat ini tidak didukung oleh AWS Direct Connect adalah: AWS Classic VPN, VPN AWS (seperti perutean edge-to-edge), peering VPC, dan titik akhir VPC.

Ya, Anda dapat mengaitkan antarmuka virtual privat (VIF) yang disediakan dengan gateway AWS Direct Connect saat Anda mengonfirmasi bahwa Anda diatur sebagai privat pada akun AWS Anda.

Anda dapat terus memasang antarmuka virtual (VIF) ke gateway privat virtual (VGW). Anda akan tetap memiliki konektivitas VPC intraWilayah dan akan dikenai tarif keluar untuk Wilayah geografis terkait.

Lihat halaman kuota AWS Direct Connect untuk informasi mengenai topik ini.

Tidak, pasangan VGW-VPC tidak dapat menjadi bagian dari beberapa gateway AWS Direct Connect.

Tidak, satu antarmuka virtual privat hanya dapat dilampirkan ke satu gateway AWS Direct Connect ATAU satu Gateway Privat Virtual. Kami menyarankan Anda untuk mengikuti rekomendasi ketahanan AWS Direct Connect dan melampirkan lebih dari satu antarmuka virtual privat. 

Tidak, gateway AWS Direct Connect tidak memecah AWS VPN CloudHub. Gateway AWS Direct Connect memungkinkan konektivitas antara jaringan on-premise dan VPC di setiap Wilayah AWS. AWS VPN CloudHub memungkinkan konektivitas antara jaringan on-premise menggunakan AWS Direct Connect atau VPN di Wilayah yang sama. VIF terkait dengan VGW secara langsung. Fungsionalitas AWS VPN CloudHub yang sudah ada akan terus didukung. Anda dapat memasang antarmuka virtual (VIF) AWS Direct Connect secara langsung ke gateway privat virtual (VGW) untuk mendukung AWS VPN CloudHub intra-Wilayah.

Lihat Panduan Pengguna AWS Direct Connect untuk meninjau pola lalu lintas yang didukung dan tidak didukung. 

Tidak, Anda tidak dapat melakukan hal tersebut dengan gateway AWS Direct Connect, tetapi opsi untuk melampirkan VIF secara langsung ke VGW tersedia untuk menggunakan VPN <-> kasus penggunaan AWS VPN CloudHub AWS Direct Connect.

Tidak, antarmuka virtual privat yang sudah ada yang terkait dengan VGW tidak dapat dikaitkan dengan gateway AWS Direct Connect. Untuk melakukannya, Anda harus membuat antarmuka virtual privat baru, dan pada saat pembuatan, kaitkan dengan gateway AWS Direct Connect Anda.

Ya, selama tabel rute VPC masih memiliki rute ke gateway privat virtual (VGW) ke VPN.

Tidak, Anda tidak dapat mengaitkan VGW yang tidak dilampirkan ke gateway AWS Direct Connect.

Lalu lintas dari jaringan on-premise Anda ke VPC yang dilepas akan berhenti, dan asosiasi VGW dengan gateway AWS Direct Connect akan dihapus.

Lalu lintas dari jaringan on-premise Anda ke VGW (yang terkait dengan VPC) yang dilepas akan berhenti.

Tidak, gateway AWS Direct Connect hanya mendukung lalu lintas perutean dari VIF AWS Direct Connect ke VGW (yang terkait dengan VPC). Untuk mengirimkan lalu lintas antara dua VPC, Anda perlu mengonfigurasi koneksi peering VPC.

Tidak, gateway AWS Direct Connect tidak akan merutekan lalu lintas antara VPN dan VIF AWS Direct Connect. Untuk memungkinkan kasus penggunaan ini, Anda harus membuat VPN di Wilayah AWS VIF dan memasang VIF dan VPN ke VGW yang sama.

Ya, Anda dapat mengubah ukuran VPC. Jika Anda mengubah ukuran VPC, Anda harus mengirim ulang proposal dengan CIDR VPC yang diubah ukurannya ke pemilik gateway AWS Direct Connect. Setelah pemilik gateway AWS Direct Connect menyetujui proposal baru, VPC CIDR yang diubah ukurannya akan diiklankan pada jaringan on-premise Anda.

Ya, gateway AWS Direct Connect menawarkan cara agar Anda secara selektif dapat mengumumkan prefiks ke jaringan on-premise Anda. Untuk prefiks yang diiklankan dari jaringan on-premise Anda, setiap VPC yang terkait dengan gateway AWS Direct Connect akan menerima semua prefiks yang diumumkan dari jaringan on-premise Anda. Jika Anda ingin membatasi lalu lintas dari dan ke VPC tertentu, Anda harus mempertimbangkan untuk menggunakan Daftar Kontrol Akses (ACL) untuk setiap VPC.

Komunitas preferensi lokal

Ya, semua sesi BGP yang sudah ada pada antarmuka virtual pribadi mendukung penggunaan komunitas preferensi lokal.

Tidak, fitur ini saat ini hanya tersedia untuk antarmuka virtual privat dan transit saja.

Ya, fitur ini dapat bekerja dengan antarmuka virtual privat yang dilampirkan dengan gateway AWS Direct Connect.

Tidak, saat ini kami tidak menyediakan fitur pemantauan tersebut.

Komunitas berikut didukung untuk antarmuka virtual privat dan dievaluasi dari urutan preferensi terbawah hingga tertinggi. Komunitas tersebut saling eksklusif. Prefiks yang ditandai dengan komunitas yang sama, memiliki MED* identik, atribut AS_PATH adalah kandidat untuk multijalur.

7224:7100 – Preferensi Rendah

7224:7200 – Preferensi Medium

7224:7300 – Preferensi Tinggi

Jika Anda tidak menentukan komunitas Preferensi Lokal untuk VIF privat Anda, preferensi lokal default didasarkan pada jarak ke Lokasi AWS Direct Connect dari Wilayah lokal. Pada situasi tersebut, tindakan keluar di berbagai VIF dari berbagai Lokasi AWS Direct Connect bisa saja bersifat arbitrer.

Ya, Anda dapat menggunakan fitur ini untuk memengaruhi tindakan lalu lintas keluar antara dua VIF pada koneksi fisik yang sama.

Ya. Ini dapat dicapai dengan mengiklankan prefiks melalui antarmuka vitual primer/aktif dengan komunitas untuk preferensi lokal yang lebih tinggi dibandingkan dengan prefiks yang diiklankan melalui antarmuka virtual cadangan/pasif. Fitur ini kompatibel dengan metode yang sudah ada sebelumnya untuk mencapai failover; jika koneksi Anda saat ini dikonfigurasi untuk failover, tidak ada perubahan tambahan yang diperlukan.

Tidak, kami akan terus mematuhi atribut AS_PATH. Fitur ini adalah knob tambahan yang dapat Anda gunakan untuk mendapatkan kontrol yang lebih baik atas lalu lintas yang masuk dari AWS. AWS Direct Connect menggunakan pendekatan standar untuk pemilihan jalur. Perlu diingat bahwa preferensi lokal dievaluasi berdasarkan atribut AS_PATH.

Kami akan melakukan multijalur per prefiks hingga 16 next-hop, yang masing-masing next-hop adalah titik akhir AWS yang unik.

Saat ini, kami hanya mengizinkan sesi BGP v4 yang menjalankan terowongan VPN tunggal dengan alamat IPv4.

Saat ini, kami hanya mendukung alamat titik akhir IPv4 untuk VPN. 

Saat ini, kami hanya mengizinkan sesi BGP v4 yang menjalankan terowongan VPN tunggal dengan alamat IPv4.

Gateway AWS Direct Connect - ASN Privat

Nomor Sistem Otonom (ASN) Privat yang Dapat Dikonfigurasi. Ini memungkinkan pelanggan untuk mengatur ASN di sisi AWS dari sesi BGP untuk VIF privat pada Gateway AWS Direct Connect yang baru dibuat.

Semua Wilayah AWS komersial (kecuali AWS Wilayah Tiongkok) dan AWS GovCloud (AS).

Anda dapat mengonfigurasi/menetapkan ASN agar diiklankan sebagai ASN sisi AWS selama pembuatan gateway AWS Direct Connect yang baru. Anda dapat membuat gateway AWS Direct Connect menggunakan Konsol Manajemen AWS atau operasi API CreateDirectConnectGateway.

Anda dapat menetapkan ASN privat apa pun ke sisi AWS. Anda tidak dapat menetapkan ASN publik lainnya.

AWS tidak memvalidasi kepemilikan ASN, sehingga kami membatasi ASN sisi AWS ke ASN privat. Kami ingin menghindarkan pelanggan dari penipuan BGP.

Anda dapat memilih ASN privat apa pun. Kisaran untuk ASN pribadi 16 bit mencakup 64512 hingga 65534. Anda juga dapat menyediakan ASN 32-bit antara 4.200.000.000 dan 4.294.967.294.

Kami akan meminta Anda untuk memasukkan kembali ASN privat setelah Anda mencoba untuk membuat gateway AWS Direct Connect.

AWS akan memberikan ASN 64512 untuk gateway AWS Direct Connect jika Anda tidak memilih.

Anda dapat melihat AWS sisi ASN di konsol AWS Direct Connect dan dalam respons terhadap operasi API DescribeDirectConnectGateways atau DescribeVirtualInterfaces.

Ya, Anda dapat mengonfigurasi sisi AWS sesi BGP dengan ASN privat dan sisi Anda dengan ASN publik.

Anda harus membuat gateway AWS Direct Connect baru dengan ASN yang diinginkan dan membuat VIF baru dengan gateway AWS Direct Connect yang baru dibuat. Konfigurasi perangkat Anda juga harus berubah dengan tepat.

Tidak, Anda dapat menetapkan/mengonfigurasi ASN sisi AWS terpisah untuk setiap gateway AWS Direct Connect, bukan setiap VIF. ASN sisi AWS untuk VIF diwarisi dari ASN sisi AWS gateway AWS Direct Connect yang dilampirkan.

Ya, Anda dapat menggunakan ASN privat yang berbeda untuk Gateway AWS Direct Connect dan Gateway Privat Virtual Anda. ASN sisi AWS yang Anda terima bergantung pada keterkaitan antarmuka virtual privat Anda.

Ya, Anda dapat menggunakan ASN privat yang sama untuk Gateway AWS Direct Connect dan Gateway Privat Virtual Anda. ASN sisi AWS yang Anda terima bergantung pada keterkaitan antarmuka virtual privat Anda.

ASN privat Gateway AWS Direct Connect akan digunakan sebagai ASN sisi AWS untuk sesi Protokol Gateway Batas (BGP) antara jaringan Anda dengan AWS.

Anda dapat memilih ASN privat Anda sendiri pada konsol gateway AWS Direct Connect. Setelah gateway AWS Direct Connect dikonfigurasi dengan ASN sisi AWS, antarmuka virtual privat yang terkait dengan gateway AWS Direct Connect akan menggunakan ASN Anda yang telah dikonfigurasi sebagai ASN sisi AWS.

Anda tidak harus membuat perubahan apa pun.

Kami mendukung ASN 32 bit dari 4200000000 hingga 4294967294.

Tidak, Anda tidak dapat mengubah ASN sisi AWS yang telah dibuat. Anda dapat menghapus gateway AWS Direct Connect dan membuat gateway Direct Connect baru dengan ASN privat yang diinginkan.

MACsec

MACsec tidak dimaksudkan sebagai pengganti teknologi enkripsi khusus apa pun. Agar lebih sederhana, dan sebagai pertahanan yang mendalam, Anda harus terus menggunakan teknologi enkripsi apa pun yang sudah Anda gunakan. Kami menawarkan MACsec sebagai opsi enkripsi yang dapat Anda integrasikan ke jaringan Anda selain teknologi enkripsi lain yang saat ini Anda gunakan.

MACsec didukung pada koneksi AWS Direct Connect khusus 10 Gbps dan 100 Gbps di titik kehadiran yang dipilih. Agar MACsec berfungsi, koneksi khusus Anda harus transparan bagi lalu lintas Lapisan 2, dan perangkat yang mengakhiri kedekatan Lapisan 2 harus mendukung MACsec. Jika Anda menggunakan partner konektivitas last-mile, periksa apakah koneksi last-mile Anda dapat mendukung MACsec. MACsec tidak didukung pada koneksi khusus 1 Gbps atau koneksi yang di-host.

Ya. Anda memerlukan perangkat yang berkemampuan MACsec di sisi koneksi Ethernet Anda ke lokasi AWS Direct Connect. Lihat bagian Keamanan MAC dari panduan pengguna kami untuk memverifikasi mode operasi yang didukung dan fitur MACsec yang diperlukan.

MACsec mengharuskan agar koneksi Anda dihentikan pada perangkat yang berkemampuan MACsec di sisi AWS Direct Connect dari koneksi tersebut. Anda dapat memeriksa apabila koneksi Anda berkemampuan MACsec melalui Konsol Manajemen AWS atau menggunakan API AWS Direct Connect DescribeConnections. Jika koneksi MACsec yang ada tidak diakhiri pada perangkat yang berkemampuan MACsec, Anda dapat meminta koneksi berkemampuan MACsec baru menggunakan Konsol Manajemen AWS atau API CreateConnection.

Untuk koneksi 100 Gbps, kami mendukung suite cipher GCM-AES-XPN-256. Untuk koneksi 10 Gbps, kami mendukung GCM-AES-256 dan GCM-AES-XPN-256.

Kami hanya mendukung kunci MACsec 256-bit untuk memberikan perlindungan data tingkat lanjutan terbaru.

Kami memerlukan penggunaan XPN untuk koneksi 100 Gbps. Untuk koneksi 10 Gbps, kami mendukung GCM-AES-256 dan GCM-AES-XPN-256. Koneksi berkecepatan tinggi, seperti koneksi khusus 100 Gbps, dapat dengan cepat menghabiskan ruang packet numbering 32 bit asli MACsec, yang mengharuskan Anda untuk merotasi kunci enkripsi setiap beberapa menit untuk membangun Kaitan Koneksi baru. Untuk menghindari situasi ini, perubahan IEEE Std 802.1AEbw-2013 memperkenalkan extended packet numbering, yang dapat meningkatkan ruang penomoran pada 64-bit dan mempermudah persyaratan ketepatan waktu untuk rotasi kunci.

Ya. Kami membutuhkan SCI untuk bisa aktif. Pengaturan ini tidak dapat diubah.

Tidak, kami tidak mendukung pemindahan tanda VLAN di luar payload terenkripsi.

Tidak, tidak ada biaya tambahan untuk MACsec.

Pemeliharaan Direct Connect

Pemeliharaan AWS Direct Connect

Pemeliharaan terjadwal direncanakan dan kami memberikan 3 notifikasi - 10 Hari Kerja, diikuti oleh notifikasi 5 hari kerja dan notifikasi 1 hari kerja. Pemeliharaan darurat dapat dilakukan kapan pun dan Anda dapat menerima notifikasi hingga 60 menit tergantung pada sifat pemeliharaan. Anda dapat berlangganan notifikasi di Konsol AWS Direct Connect. Untuk detail selengkapnya, lihat Notifikasi untuk pemeliharaan atau peristiwa terjadwal Direct Connect.   

Untuk membantu Anda mengelola peristiwa, Dasbor AWS Personal Health menampilkan informasi yang relevan dan menyediakan notifikasi untuk aktivitas. Anda juga dapat menyiapkan notifikasi email untuk menerima notifikasi mengenai pemeliharaan atau peristiwa terjadwal yang memengaruhi Direct Connect.

Karena skala global Direct Connect, kami tidak dapat membatasi pemeliharaan hanya

pada akhir pekan. Kami menyebarkan pemeliharaan yang kami rencanakan sepanjang hari dalam seminggu. Pemeliharaan biasanya dilakukan per perangkat, yaitu dxcon-xxxxxx menjadi unit minimum untuk membatasi dampaknya dan kami sangat menyarankan Anda mengikuti rekomendasi ketahanan AWS Direct Connect untuk menyiapkan koneksi jaringan yang tangguh untuk sumber daya AWS dengan cara yang andal, dapat diskalakan, dan hemat biaya.

Ketika koneksi Direct Connect dihentikan untuk pemeliharaan, koneksi tersebut dapat turun dari beberapa menit hingga beberapa jam. Untuk mempersiapkan waktu henti ini, lakukan salah satu tindakan berikut:

Minta koneksi Direct Connect yang redundan.

Konfigurasikan koneksi AWS Site-to-Site VPN (jaringan privat virtual) sebagai cadangan.

AWS Site-to-Site VPN adalah praktik terbaik untuk mengalihkan lalu lintas Anda ke sirkuit lain selama pemeliharaan Direct Connect. Untuk mencegah gangguan lalu lintas produksi, gunakan salah satu opsi sebelumnya sebelum periode pemeliharaan terjadwal. Anda juga dapat menggunakan Kit Alat Ketahanan AWS Direct Connect

untuk melakukan pengujian failover terjadwal dan memverifikasi ketahanan koneksi Anda.

AWS melakukan pemeliharaan terencana untuk meningkatkan ketersediaan dan menghadirkan fitur baru kepada pelanggan kami dari waktu ke waktu. Proses normal kami untuk pemeliharaan non-darurat/terencana memberi pemberitahuan kepada pelanggan setidaknya 10 hari kerja sebelumnya untuk memungkinkan pelanggan kami melakukan persiapan sebelumnya dengan menguji redundansi mereka guna memastikan dampak minimal. Untuk informasi selengkapnya, lihat Bagaimana cara membatalkan peristiwa pemeliharaan Direct Connect?

Partner disertakan dalam notifikasi pemeliharaan terencana dari AWS sehingga mereka dapat merencanakannya dengan tepat. AWS tidak memiliki visibilitas ke aktivitas pemeliharaan partner. Anda perlu berkomunikasi dengan partner/penyedia Anda untuk jadwal pemeliharaan yang direncanakan. Pelanggan mungkin ingin mempertimbangkan untuk menggunakan dua partner berbeda di lokasi Direct Connect yang berbeda guna meminimalkan risiko jendela pemeliharaan partner yang tumpang tindih.