

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 什么是 Direct Connect？
<a name="Welcome"></a>

Direct Connect 通过标准的以太网光纤电缆将您的内部网络链接到 Direct Connect 位置。电缆的一端接到您的路由器，另一端接到 Direct Connect 路由器。通过此连接，您可以创建直接连接到 AWS 公有服务（例如，连接到 Amazon S3）或 Amazon VPC 的*虚拟接口*，从而绕过网络路径中的互联网服务提供商。Direct Connect 位置在其关联的区域提供对 AWS 的访问。您可以在公有区域或 AWS GovCloud (US) 中使用单个连接访问所有其他公有区域中的公有 AWS 服务。
+ 有关可供您连接至 Direct Connect 位置的列表，请参阅 [AWSDirect Connect Locations](https://aws.amazon.com/directconnect/locations/)。
+ 有关 Direct Connect 问题的答案，请参阅 [Direct Connect FAQ](https://aws.amazon.com/directconnect/faqs/#AWS_Transit_Gateway_support/)。

下图显示了 Direct Connect 如何与网络连接的高级概述。

![\[Direct Connect\]](http://docs.aws.amazon.com/zh_cn/directconnect/latest/UserGuide/images/dx-vifs.png)


**Topics**
+ [Direct Connect 的组件](#overview-components)
+ [网络要求](#overview_requirements)
+ [受支持的 Direct Connect 虚拟接口类型](#dx-vif-types)
+ [Direct Connect 的定价](#Paying)
+ [访问远程 AWS 区域](remote_regions.md)
+ [Routing policies and BGP communities](routing-and-bgp.md)

## Direct Connect 组件
<a name="overview-components"></a>

以下是您用于 Direct Connect 的关键组件：

**连接**  
在 Direct Connect 位置创建*连接*以建立从本地到 AWS 区域的网络连接。有关更多信息，请参阅 [Direct Connect 专用连接和托管连接](WorkingWithConnections.md)。

**虚拟接口**  
创建*虚拟接口*以启用对 AWS 服务的访问。公有虚拟接口允许访问公有服务，如 Amazon S3。私有虚拟接口允许对您 VPC 的访问。下文[受支持的 Direct Connect 虚拟接口类型](#dx-vif-types)介绍了支持的接口类型。有关受支持接口的更多详细信息，请参阅 [Direct Connect 虚拟接口和托管虚拟接口](WorkingWithVirtualInterfaces.md)和[虚拟接口的先决条件](WorkingWithVirtualInterfaces.md#vif-prerequisites)。

## 网络要求
<a name="overview_requirements"></a>

要在 Direct Connect 位置使用 Direct Connect，您的网络必须满足以下条件之一：
+ 您的网络托管于现有的 Direct Connect 节点。有关可用 Direct Connect 位置的更多信息，请参阅 [AWS Direct Connect 产品详细信息](https://aws.amazon.com/directconnect/details)。
+ 您正与属于 AWS 合作伙伴网络（APN）成员的 Direct Connect 合作伙伴开展合作。有关信息，请参阅[支持 AWS Direct Connect 的 APN 合作伙伴](https://aws.amazon.com//directconnect/partners/)。
+ 您正与独立的服务供应商合作连接到 Direct Connect。

此外，您的网络必须符合以下条件：
+ 您的网络必须使用单模光纤，其中 1 GB 以太网使用 1000BASE-LX（1310 nm）收发器，10 GB 以太网使用 10GBASE-LR（1310 nm）收发器，100 GB 以太网使用 100GBASE-LR4 收发器，或者 400 Gbps 以太网使用 400GBASE-LR4。
+ 但是，根据为连接提供服务的 AWS Direct Connect 端点，可能需要为任何专用连接启用或禁用本地设备自动协商。如果在 Direct Connect 连接开启时虚拟接口仍处于关闭状态，请参阅 [排查第 2 层（数据链路）问题](ts-layer-2.md)。
+ 整个连接（包括中间设备）都必须支持 802.1Q VLAN 封装。
+ 您的设备必须支持边界网关协议（BGP）和 BGP MD5 身份验证。
+ （可选）您可以在网络上配置双向转发检测（BFD）。每个 Direct Connect 虚拟接口自动启用异步 BFD。系统会对 Direct Connect 虚拟接口自动启用，但只有在路由器上配置后才会生效。有关更多信息，请参阅[为 Direct Connect 连接启用 BFD](https://aws.amazon.com/premiumsupport/knowledge-center/enable-bfd-direct-connect/)。

Direct Connect支持 IPv4 和 IPv6 通信协议。可通过 Direct Connect 公有虚拟接口访问 AWS 公有服务提供的 IPv6 地址。

Direct Connect 在链路层支持 1522 或 9023 字节的以太网帧大小（14 字节以太网标头 \$1 4 字节 VLAN 标记 \$1 IP 数据报的字节 \$1 4 字节 FCS）。您可以设置私有虚拟接口的 MTU。有关更多信息，请参阅 [MTUs 用于私有虚拟接口或传输虚拟接口](WorkingWithVirtualInterfaces.md#set-jumbo-frames-vif)。

## 受支持的 Direct Connect 虚拟接口类型
<a name="dx-vif-types"></a>

AWS Direct Connect 支持以下三种虚拟接口（VIF）类型：
+ **私有虚拟接口**

  此类接口用于使用私有 IP 地址访问 Amazon Virtual Private Cloud（VPC）。使用私有虚拟接口，您可以 
  + 将每个私有虚拟接口直接连接到单个 VPC，即可使用同一区域的私有 IP 访问这些资源。
  + 将私有虚拟接口连接到 Direct Connect 网关，即可访问任何账户和 AWS 区域（AWS 中国区域除外）的多个虚拟私有网关。
+ **公有虚拟接口**

  此类虚拟接口用于使用公有 IP 地址访问所有 AWS 公有服务。通过公有虚拟接口，您可以连接到全球所有 AWS 公有 IP 地址和服务。
+ **中转虚拟接口**

  此类接口用于访问与 Direct Connect 网关关联的一个或多个 Amazon VPC 中转网关。使用中转虚拟接口，您可以跨多个账户和 AWS 区域（AWS 中国区域除外）连接多个 Amazon VPC 中转网关。
**注意**  
Direct Connect 网关和虚拟接口之间不同类型的关联有数量限制。有关具体限制的更多信息，请参阅 [Direct Connect 的配额](limits.md)页面。

有关虚拟接口的更多信息，请参阅 [Direct Connect 虚拟接口和托管虚拟接口](WorkingWithVirtualInterfaces.md)。

## Direct Connect 的定价
<a name="Paying"></a>

AWS Direct Connect 具有两个计费元素：端口小时费和出站数据传输费。端口小时定价由容量和连接类型（专用连接或托管连接）确定。

专用接口和传输虚拟接口的数据传出费用将分配给负责数据传输的 AWS 账户。使用多账户 AWS Direct Connect 网关不会产生额外的费用。

对于可公开寻址的 AWS 资源（例如，Amazon S3 存储桶、Classic EC2 实例或通过互联网网关的 EC2 流量），如果出站流量的目的地是由同一个 AWS 付款人账户拥有的公有前缀，并且出站流量通过 Direct Connect 公有虚拟接口主动发布到 AWS，则数据传出（DTO）使用量按 Direct Connect 数据传输速率向资源所有者计量。

有关更多信息，请参阅 [AWS Direct Connect 定价](https://aws.amazon.com/directconnect/pricing/)。

# 访问远程 Direct Connect 区域
<a name="remote_regions"></a>

公有区域或 AWS GovCloud (US) 中的 Direct Connect 位置，可以访问任何其他公有区域 [不包括中国（北京和宁夏）] 中的公有服务。此外，可将公有区域或 AWS GovCloud (US) 中的 Direct Connect 连接配置为：访问您账户中在任何其他公有区域 [不包括中国（北京和宁夏）] 中的 VPC。因此，您可以使用单个 Direct Connect 连接构建多区域服务。无论您是访问公有 AWS 服务还是其他区域中的 VPC，所有网络流量都保留在 AWS 全局骨干网上。

在远程区域外部进行的任何数据传输按远程区域数据传输费率计费。有关数据传输定价的更多信息，请参阅 AWS Direct Connect 详细信息页面上的[定价](https://aws.amazon.com/directconnect/pricing/)部分。

有关路由策略以及 Direct Connect 连接支持的 BGP 社区的更多信息，请参阅[Routing policies and BGP communities](routing-and-bgp.md)。

## 访问远程区域中的公有服务
<a name="inter-region-public"></a>

要访问远程区域中的公有资源，您必须设置公有虚拟接口并建立边界网关协议 (BGP) 会话。有关更多信息，请参阅 [虚拟接口和托管虚拟接口](WorkingWithVirtualInterfaces.md)。

创建公有虚拟接口并对其建立 BGP 会话之后，您的路由器将获知其他公有 AWS 区域的路由。有关 AWS 当前公布的前缀的更多信息，请参阅《Amazon Web Services 一般参考》** 中的 [AWS IP 地址范围](https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html)。

## 访问远程区域中的 VPC
<a name="inter-region-private"></a>

您可以在任何公有区域中创建 *Direct Connect 网关*。使用它将您的 Direct Connect 通过私有虚拟接口连接到您账户中位于不同区域的 VPC 或连接到中转网关。有关更多信息，请参阅 [Direct Connect 网关](direct-connect-gateways.md)。

或者，您可以为您的 Direct Connect 连接创建一个公有虚拟接口，然后建立一个到远程区域中的 VPC 的 VPN 连接。有关配置到 VPC 的 VPN 连接的更多信息，请参阅《Amazon VPC 用户指南》**中的[使用 Amazon Virtual Private Cloud 的场景](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenarios.html)。

## 网络到 Amazon VPC 的连接选项
<a name="network-to-vpc"></a>

以下配置可用于将远程网络连接到您的 Amazon VPC 环境。这些选项有利于将 AWS 资源与您现有的现场服务集成：
+  [Amazon Virtual Private Cloud Connectivity Options](https://docs.aws.amazon.com/whitepapers/latest/aws-vpc-connectivity-options/welcome.html)

# Direct Connect 路由策略和 BGP 社区
<a name="routing-and-bgp"></a>

Direct Connect 为公共 Direct Connect 连接应用入站（来自您的本地数据中心）和出站（来自您 AWS 所在区域）的路由策略。您也可以在 Amazon 公布的路由上利用边界网关协议（BGP）社区标签，并针对您向 Amazon 公布的路由应用 BGP 社区标签。

## 公有虚拟接口路由策略
<a name="routing-policies"></a>

如果您使用 Direct Connect 访问公共 AWS 服务，则必须指定要通过 BGP 进行通告的公共 IPv4 IPv6 前缀或前缀。

下面的入站路由策略适用：
+ 您必须拥有公有前缀，而且这些前缀必须在相应的区域 Internet 注册表中进行注册。
+ 流量必须发往 Amazon 公有前缀。不支持在连接之间传递的路由。
+ Direct Connect 执行入站数据包过滤，以验证流量来源是否来自您通告的前缀。

下面的出站路由策略适用：
+ AS\$1PATH 和最长前缀匹配用于确定路由路径。 AWS Direct Connect 如果向互联网和公共虚拟接口通告相同的前缀，则建议使用更具体的路由。
+ Direct Connect 在可用时公布所有本地和远程 AWS 区域前缀，并包括来自其他 AWS 非区域接入点 (PoP) 的网络前缀（例如 Route 53）。 CloudFront 
**注意**  
 中国区域 AWS 的 IP 地址范围 JSON 文件 ip-ranges.json 中列出的前缀仅在中国 AWS 区域中公布。 AWS 
 商业区域 AWS 的 IP 地址范围 JSON 文件 ip-ranges.json 中列出的前缀仅在 AWS 商业区域中公布。 AWS 
有关 ip-ranges.json 文件的更多信息，请参阅《AWS 一般参考》**中的 [AWS IP 地址范围](https://docs.aws.amazon.com//general/latest/gr/aws-ip-ranges.html)。
+ Direct Connect 通告前缀的最小路径长度为 3。
+ Direct Connect 向知名的 `NO_EXPORT` BGP 社区通告所有公共前缀。
+ 如果您使用两个不同的公共虚拟接口从两个不同的区域通告相同的前缀，并且两者都具有相同的 BGP 属性和最长的前缀长度，则 AWS 将优先考虑主区域的出站流量。
+ 如果您有多个 Direct Connect 连接，则可以通过广告具有相同路径属性的前缀来调整入站流量的负载分担。
+ 所通告的前缀 Direct Connect 不得在连接的网络边界之外进行通告。例如，这些前缀不得包含在任何公有 Internet 路由表中。
+ Direct Connect 保留买家在 Amazon 网络中宣传的前缀。我们不会将从公有 VIF 获取的客户前缀重新公布到以下任何位置：
  + 其他 Direct Connect 客户
  + 与 AWS 全球网络对等的网络
  + Amazon 中转提供商
+ 使用公有接口时，您可以使用公有或私有 ASN。但是，有重要的注意事项：
  + 公开 ASNs：您必须拥有 ASN 并有权公布。 AWS 将验证您对 ASN 的所有权。同时支持 ASNs （1-2147483647）和做多 ASNs （1-4294967295）。
  + 私人 ASNs：您可以使用以下范围内的私 ASNs 有模式：
    + 私人 ASNs：64512-65534
    + 私募多头 ASNs：420000000000-4294967294

     但是，在向其他 AWS 客户或互联网宣传您的前缀时， Direct Connect 会将私有 AWS ASN 替换为 ASN (7224)。
  + ASN 前置：
    + 使用公有 ASN（包括 ASN 和长 ASN），前置将按预期工作，并且您的前置 ASN 将对其他网络可见。
    + 使用私有 ASN（包括 ASN 和长 ASN），当用 7224 AWS 替换您的私有 ASN 时，您所做的任何前置都将被删除。这意味着，除了在公共虚拟接口上使用私有 ASN AWS 时，预置 ASN 并不能有效影响路由决策。
+ 通过 AWS 公共虚拟接口建立 BGP 对等会话时，请使用 7224 作为自治系统编号 (ASN)，以便在侧面建立 BGP 会话。 AWS 您的路由器或客户网关设备上的 ASN 应与该 ASN 不同。您的客户 ASN 可以是 ASN（1-2147483647，不包括保留范围），也可以是长 ASN（1-4294967295，不包括保留范围）。

## 公有虚拟接口 BGP 社区
<a name="bgp-communities"></a>

Direct Connect 支持 scope BGP 社区标签，以帮助控制公共虚拟接口上流量的范围（区域或全局）和路由首选项。 AWS 将从公共 VIF 接收的所有路由视为标有 NO\$1EXPORT BGP 社区标签，这意味着只有 AWS 网络才会使用该路由信息。

### 作用域 BGP 社区
<a name="scope-bgp-communities"></a>

对于您向 Amazon 公布的公有前缀，您可以应用 BGP 社区标签，指示可以在 Amazon 网络中将您的前缀传播到多远：仅限本地 AWS 区域、一个大陆内的所有区域或所有公有区域。

#### AWS 区域 社区
<a name="bgp-region-communities"></a>

对于入站路由策略，您的前缀可以使用以下 BGP 社区：
+ `7224:9100`—本地 AWS 区域
+ `7224:9200`—一切 AWS 区域 为了一个大陆：
  + 整个北美
  + 亚太地区
  + 欧洲、中东和非洲
+ `7224:9300`—全球（所有公共 AWS 区域）

**注意**  
如果您不应用任何社区标签，则默认情况下，会向所有公共 AWS 区域（全球）发布前缀。  
标有同一社区并且带有相同的 AS\$1PATH 属性的前缀适合多路径传输。

 Direct Connect保留 `7224:1` - `7224:65535` 社区。

对于出站路由策略， Direct Connect 将以下 BGP 社区应用于其通告的路由：
+ `7224:8100`—来自与接入 Direct Connect 点 AWS 关联的同一区域的路由。
+ `7224:8200`—起源于与入 Direct Connect 点关联的同一大陆的路线。
+ 无标签：来自其他欧洲大陆的路由。

**注意**  
要接收所有 AWS 公共前缀，请不要应用任何过滤器。

不支持 Direct Connect 公共连接的社区将被移除。

### `NO_EXPORT` BGP 社区
<a name="no-export-bgp-communities"></a>

对于出站路由策略，公有虚拟接口支持 `NO_EXPORT` BGP 社区标签。

Direct Connect 还在宣传的 Amazon 路线上提供 BGP 社区标签。如果您使用 Direct Connect 访问公共 AWS 服务，则可以基于这些社区标签创建过滤器。

对于公共虚拟接口，向客户 Direct Connect 通告的所有路由都标有 NO\$1EXPORT 社区标签。

## 私有虚拟接口和中转虚拟接口路由策略
<a name="private-routing-policies"></a>

如果您使用 AWS Direct Connect 访问私有 AWS 资源，则必须指定要通过 BGP 进行通告的 IPv4 或 IPv6 前缀。上述前缀可以是公有前缀或私有前缀。

基于通告的前缀，适用以下出站路由规则：
+ AWS 首先评估最长的前缀长度。 AWS 如果所需的路由路径用于连接，则建议使用多个 Direct Connect 虚拟接口发布更具体的 active/passive 路由。有关更多信息，请参阅 [Influencing Traffic over Hybrid Networks using Longest Prefix Match](https://aws.amazon.com/blogs/networking-and-content-delivery/influencing-traffic-over-hybrid-networks-using-longest-prefix-match/)。
+ 当所需的路由路径用于 active/passive 连接并且通告的前缀长度相同时，建议使用本地优先级的 BGP 属性。 AWS 区域 使用 `7224:7200` —Medium本地偏好社区值，将每个区域设置为具有相同关联的首选[AWS Direct Connect 位置](https://aws.amazon.com/directconnect/locations/)。如果本地区域未与 Direct Connect 位置关联，则将其设置为较低的值。只有未分配本地首选项社区标签时才适用。
+ 当前缀长度和本地首选项相同时，AS\$1PATH 长度才可用于确定路由路径。
+ 当前缀长度、本地首选项和 AS\$1PATH 相同时，多出口鉴别器 (MED) 可用于确定路由路径。 AWS 不建议使用 MED 值，因为它们在评估中的优先级较低。
+ AWS 当前缀具有相同的 AS\$1PATH 长度和 BGP 属性时，使用跨多个传输或私有虚拟接口的等价多路径 (ECMP) 路由。前缀的 AS\$1PATH ASNs 中的不需要匹配。

### 私有虚拟接口和中转虚拟接口 BGP 社区
<a name="bgp-communities-private-transit"></a>

当通过 Direct Connect 私有接口或传输虚拟接口将流量 AWS 区域 路由到本地位置时，Direct Connect 位置的关联 AWS 区域 会影响 ECMP 的使用。 AWS 区域 默认情况下，首选相同关联的 Direct Connec AWS 区域 t 位置。查看 [AWS Direct Connect 位置](https://aws.amazon.com/directconnect/locations/)以识别任一 Direct Connect 位置的关联 AWS 区域 。

如果未应用本地首选项社区标签，则在以下情况下，Direct Connect 支持在两条或更多路径中，通过私有或中转虚拟接口，对 AS\$1PATH 长度和 MED 值相同的前缀应用 ECMP。
+  AWS 区域 发送流量有两条或多条来自相同关联位置的虚拟接口路径 AWS 区域，无论是在相同的主机托管设施中还是在不同的主机托管设施中。
+  AWS 区域 发送流量有两条或多条来自不在同一区域的虚拟接口路径。

有关更多信息，请参阅[如何设置 AWS 从私有或传输虚拟接口到的 Active/Active 或 Active/Passive Direct Connect 连接？](https://repost.aws/knowledge-center/direct-connect-private-transit-interface/)

**注意**  
这对 AWS 区域 从本地位置传送的 ECMP 没有影响。

要控制路由首选项，Direct Connect 支持本地首选项 BGP 社区标签，以便用于私有虚拟接口和中转虚拟接口。

#### 本地首选项 BGP 社区
<a name="local-pref-bgp-communities"></a>

您可以使用本地首选项 BGP 社区标签来实现网络传入通信的负载平衡和路由首选项。对于通过 BGP 会话公布的每个前缀，您可以应用社区标签来指示返回通信的关联路径的优先级。

以下本地首选项 BGP 社区标签受支持：
+ `7224:7100` — 低首选项
+ `7224:7200` — 中首选项 
+ `7224:7300` — 高首选项

本地首选项 BGP 社区标签是互斥的。要对位于相同或不同 AWS 区域的多个 Direct Connect 连接（主动/主动）之间的流量进行负载平衡，请在连接的前缀中应用相同的社区标签；例如，`7224:7200`（中等偏好）。如果其中一个连接失败，则系统将使用 ECMP 在剩余的主动连接之间实现流量负载均衡，无论其主区域关联如何。要支持跨多个 Direct Connect 连接（主动/被动）的失效转移，请对主要或主动虚拟接口的前缀应用具有高首选项的社区标签，并对备份或被动虚拟接口的前缀应用具有低首选项的社区标签。例如，将主要虚拟接口或主动虚拟接口的 BGP 社区标签设置为 `7224:7300`（高首选项），将被动虚拟接口的 BGP 社区标签设置为 `7224:7100`（低首选项）。

本地首选项 BGP 社区标签将在任何 AS\$1PATH 属性之前进行评估，并且按照从最低到最高首选项（优先选择最高首选项）的顺序进行评估。

# 长期支持 ASN Direct Connect
<a name="long-asn-support"></a>

Support for long ASNs （4 字节）允许您将长自治系统编号 (ASNs) 配置为 AWS 网络设备和网络设备之间建立的 BGP 会话的参数的一部分。此功能是按账户启用或禁用的。

您可以在主机上或通过设置 ASN 或长 ASN 范围。 APIs
+ 使用控制台时，**ASN** 字段支持两者 ASNs兼而有之。 ASNs您可以添加从 1 到 4294967294 之间的任何范围。
+  使用创建虚拟接口时，您可以指定 ASN (`asn`) 或长 ASN (`asnLong`)，但不能同时指定两者。 APIs 有关使用 ASN 或长 ASN 的更多信息，请参阅 [https://docs.aws.amazon.com/directconnect/latest/APIReference/Welcome.html](https://docs.aws.amazon.com/directconnect/latest/APIReference/Welcome.html) 参考 APIs 中的以下内容：
  + `BGPPeer`
  + `DeleteBGPPeerRequest`
  + `NewBGPPeer`
  + `NewPrivateVirtualInterface`
  + `NewPrivateVirtualInterfaceAllocation`
  + `NewPublicVirtualInterface`
  + `NewPublicVirtualInterfaceAllocation`
  + `NewTransitVirtualInterface`
  + `NewTransitVirtualInterfaceAllocation`
  + `VirtualInterface`

## 注意事项
<a name="long-asn-considerations"></a>

选择使用 ASN 或长 ASN 时，请注意以下几点：
+ **向后兼容**：Direct Connect 会自动处理与支持 ASN 的路由器和支持长 ASN 的路由器的 BGP 会话。如果您的路由器不支持长时间 ASNs，则 BGP 会话将在 ASN 模式下运行。
+ **ASN 格式**：您可以用普通格式（例如）`4200000000`或 asdot 格式（例如）指定 4 字节 ASNs 。`64086.59904`Direct Connect 接受这两种格式，但 ASNs 以纯格式显示
+ **私有 ASN 范围：**使用私有 long ASNs (`4200000000-4294967294`) 时，适用与私 ASNs有相同的替换行为。在向其他网络通告时，Direct Connect 会将您的私有 ASN 替换为 `7224`。
+ **BGP 社区标签**：所有现有的 BGP 社区标签 (`7224:xxxx`) 均可使用 long。 ASNs社区标签格式保持不变。
+ **监控和故障排除**：为了保持一致性， CloudWatch 指标、BGP 会话日志和故障排除工具 ASNs 以普通格式长显示。

## 可用性和定价
<a name="long-asn-requirements"></a>

要获得长期 ASN 支持，请注意以下几点： Direct Connect
+ **可用性**：长 ASN 在所有受支持的 AWS 地区都可 Direct Connect 用。
+ **定价**：除标准定 Direct Connect 价外，长期 ASN 支持不收取任何额外费用。

**注意**  
长期 ASN 启用适用于您的整个 AWS 账户。您不能为单个虚拟接口或 BGP 对等体启用长 ASN 支持。

# Direct Connect 私有虚拟接口路由示例
<a name="private-transit-vif-example"></a>

考虑一下 Direct Connect 位置 1 的主区域与 VPC 主区域相同的配置。另一个区域中有一个冗余 Direct Connect 位置。从位置 1 VIFs （us-east-1）到 Direct Connect 网关有两个私有 Direct Connect 位置（VIF A 和 VIF B）。从 Direct Connect 位置 (us-west-1) 到 Direct Connect 网关之间有一个私有 VIF (VIF C)。要在 VIF A 之前通过 VIF B 进行 AWS 路由，请将 VIF B 的 AS\$1PATH 属性设置为比 VIF A AS\$1PATH 属性短。

它们 VIFs 具有以下配置：
+ VIF A（位于 us-east-1）公布 172.16.0.0/16，其 AS\$1PATH 属性为 65001, 65001, 65001
+ VIF B（位于 us-east-1）公布 172.16.0.0/16，其 AS\$1PATH 属性为 65001, 65001
+ VIF C（位于 us-west-1）公布 172.16.0.0/16，其 AS\$1PATH 属性为 65001

![\[私有 VIF 路由无 AS_PATH\]](http://docs.aws.amazon.com/zh_cn/directconnect/latest/UserGuide/images/private-vif-as-path-1.png)


如果更改 VIF C 的 CIDR 范围配置，则属于 VIF C CIDR 范围的路由将使用 VIF C，因为其具有最长前缀长度。
+ VIF C（位于 us-west-1）公布 172.16.0.0/24，其 AS\$1PATH 属性为 65001

![\[私有 VIF 路由\]](http://docs.aws.amazon.com/zh_cn/directconnect/latest/UserGuide/images/private-vif-as-path-2.png)
