

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 什麼是 Direct Connect？
<a name="Welcome"></a>

Direct Connect 會透過標準乙太網路光纖纜線將您的內部網路連結至 Direct Connect 位置。纜線的一端連接到您的路由器，而另一端連接到 Direct Connect 路由器。透過此連線，您可以直接建立與公有 AWS 服務 （例如 Amazon S3) 或 Amazon VPC 的*虛擬介面*，繞過網路路徑中的網際網路服務供應商。 Direct Connect 位置可讓您存取與其相關聯的 AWS 區域中的 。您可以使用公有區域中的單一連線 AWS GovCloud (US) ，或存取所有其他公有區域中的公有 AWS 服務。
+ 如需您可以連線的 Direct Connect 位置清單，請參閱 [AWS Direct Connect Locations](https://aws.amazon.com/directconnect/locations/)。
+ 如需 Direct Connect 相關問題的解答，請參閱 [Direct Connect 常見問答集](https://aws.amazon.com/directconnect/faqs/#AWS_Transit_Gateway_support/)。

下圖顯示如何與您的網路 Direct Connect 界面的高階概觀。

![\[Direct Connect\]](http://docs.aws.amazon.com/zh_tw/directconnect/latest/UserGuide/images/dx-vifs.png)


**Topics**
+ [Direct Connect 元件](#overview-components)
+ [網路需求](#overview_requirements)
+ [支援的 Direct Connect 虛擬介面類型](#dx-vif-types)
+ [Direct Connect 定價](#Paying)
+ [存取遠端 AWS 區域](remote_regions.md)
+ [路由政策和 BGP 社群](routing-and-bgp.md)

## Direct Connect 元件
<a name="overview-components"></a>

以下是您用於 Direct Connect 的關鍵元件：

**連線**  
在 Direct Connect 位置建立*連線*，以建立從現場部署到 AWS 區域的網路連線。如需詳細資訊，請參閱[Direct Connect 專用和託管連線](WorkingWithConnections.md)。

**虛擬介面**  
建立*虛擬介面*以啟用 AWS 服務的存取。公有虛擬介面可供存取公眾的服務，如 Amazon S3。私有虛擬介面可供存取您的 VPC。支援的界面類型如下所述[支援的 Direct Connect 虛擬介面類型](#dx-vif-types)。如需支援介面的詳細資訊，請參閱 [Direct Connect 虛擬介面和託管虛擬介面](WorkingWithVirtualInterfaces.md)和 [虛擬介面的先決條件](WorkingWithVirtualInterfaces.md#vif-prerequisites)。

## 網路需求
<a name="overview_requirements"></a>

若要 Direct Connect 在 Direct Connect 位置使用 ，您的網路必須符合下列其中一個條件：
+ 您的網路與現有 Direct Connect 位置共置。如需可用 Direct Connect 位置的詳細資訊，請參閱 [AWS Direct Connect 產品詳細資訊](https://aws.amazon.com/directconnect/details)。
+ 您正在與合作夥伴網路 Direct Connect (APN) 成員的 AWS 合作夥伴合作。如需相關資訊，請參閱[支援 AWS Direct Connect 的 APN 合作夥伴](https://aws.amazon.com//directconnect/partners/)。
+ 您憑藉某家獨立的服務供應商連接到 Direct Connect。

此外，您的網路還必須符合以下條件：
+ 您的網路必須使用單模光纖搭配適用於 1 GB 乙太網路的 1000BASE-LX (1310 nm) 收發器、適用於 10 GB 的 10GBASE-LR (1310 nm) 收發器、適用於 100 GB 乙太網路的 100GBASE-LR4，或適用於 400 Gbps 乙太網路的 400GBASE-LR4。
+ 根據為您的連線提供服務的 AWS Direct Connect 端點，內部部署裝置自動交涉可能需要啟用或停用任何專用連線。如果虛擬介面在 Direct Connect 連線啟動時保持關閉，請參閱 [疑難排解第 2 層 （資料連結） 問題](ts-layer-2.md)。
+ 802.1Q VLAN 封裝必須取得整個連線的支援，包含中繼裝置。
+ 您的裝置必須支援邊界閘道協定 (BGP) 及 BGP MD5 驗證。
+ (選用) 您可以在網路上設定雙向轉寄偵測 (BFD)。系統會為每個 Direct Connect 虛擬界面自動啟用非同步 BFD。它會自動啟用 Direct Connect 虛擬介面，但要在您於路由器上設定之後才會生效。如需詳細資訊，請參閱[啟用 Direct Connect 連線的 BFD](https://aws.amazon.com/premiumsupport/knowledge-center/enable-bfd-direct-connect/)。

Direct Connect 同時支援 IPv4 和 IPv6 通訊協定。公有 AWS 服務提供的 IPv6 地址可透過 Direct Connect 公有虛擬介面存取。

Direct Connect 支援在連結層的乙太網路訊框大小 1522 或 9023 位元組 (14 位元組乙太網路標頭 \$1 4 位元組 VLAN 標籤 \$1 IP 資料包的位元組 \$1 4 位元組 FCS)。您可以設定您的私有虛擬介面的 MTU。如需詳細資訊，請參閱[私有虛擬介面或傳輸虛擬介面的 MTUs](WorkingWithVirtualInterfaces.md#set-jumbo-frames-vif)。

## 支援的 Direct Connect 虛擬介面類型
<a name="dx-vif-types"></a>

AWS Direct Connect 支援下列三種虛擬介面 (VIF) 類型：
+ **私有虛擬介面**

  此類型的界面用於使用私有 IP 地址存取 Amazon Virtual Private Cloud (VPC)。透過私有虛擬界面，您可以 
  + 直接連接到每個私有虛擬介面的單一 VPC，以使用相同區域中IPs 存取這些資源。
  + 將私有虛擬介面連接至 Direct Connect 閘道，以存取任何帳戶和 AWS 區域的多個虛擬私有閘道 ( AWS 中國區域除外）。
+ **公有虛擬界面**

  這種類型的虛擬界面用於使用 AWS 公有 IP 地址存取所有公有服務。透過公有虛擬介面，您可以連線到全球所有 AWS 公有 IP 地址和服務。
+ **傳輸虛擬介面**

  此類型的界面用於存取與 Direct Connect 閘道相關聯的一或多個 Amazon VPC Transit Gateway。使用傳輸虛擬介面，您可以跨多個帳戶和 AWS 區域 ( AWS 中國區域除外） 連接多個 Amazon VPC Transit Gateway。
**注意**  
Direct Connect 閘道與虛擬介面之間不同類型的關聯數量有限制。如需特定限制的詳細資訊，請參閱 [Direct Connect 配額](limits.md)頁面。

如需虛擬介面的詳細資訊，請參閱 [Direct Connect 虛擬介面和託管虛擬介面](WorkingWithVirtualInterfaces.md)。

## Direct Connect 定價
<a name="Paying"></a>

AWS Direct Connect 有兩個計費元素：連接埠小時和傳出資料傳輸。連接埠小時定價由容量和連線類型 (專用連線或託管連線) 確定。

私有介面和傳輸虛擬介面的資料傳輸費用會分配給負責資料傳輸 AWS 的帳戶。使用多帳戶 AWS Direct Connect 閘道無需額外費用。

對於可公開定址 AWS 的資源 （例如，透過網際網路閘道的 Amazon S3 儲存貯體、Classic EC2 執行個體或 EC2 流量），如果傳出流量目的地為相同 AWS 付款人帳戶擁有的公有字首，並透過 Direct Connect 公 AWS 有虛擬介面主動公告給 ，則會以 Direct Connect 資料傳輸率向資源擁有者計量資料傳輸輸出 (DTO) 用量。

如需詳細資訊，請參閱 [AWS Direct Connect 定價](https://aws.amazon.com/directconnect/pricing/)。

# 存取遠端 Direct Connect 區域
<a name="remote_regions"></a>

Direct Connect 位於公有區域的位置，或 AWS GovCloud (US) 可以存取任何其他公有區域 （中國 （北京和寧夏） 除外） 的公有服務。此外，公有區域中的 Direct Connect 連線 AWS GovCloud (US) 或 可設定為在任何其他公有區域中 （不包括中國 （北京和寧夏） 存取您帳戶中的 VPC。也就是說，您可以使用單一 Direct Connect 連線建構多重區域服務。無論您存取的是公有 AWS 服務或另一個區域中的 VPC，所有聯網流量都會保留在 AWS 全域網路骨幹上。

從遠端區域傳出的任何資料一概依遠端區域資料傳輸費率計費。如需資料傳輸定價的詳細資訊，請參閱 AWS Direct Connect 詳細資訊頁面的[定價](https://aws.amazon.com/directconnect/pricing/)一節。

如需 Direct Connect 連線的路由政策以及所支援 BGP 社群的詳細資訊，請參閱 [路由政策和 BGP 社群](routing-and-bgp.md)。

## 存取遠端區域中的公有服務
<a name="inter-region-public"></a>

若要存取位於遠端區域的公有資源，您必須設定公有虛擬介面並建立邊界閘道協定 (BGP) 工作階段。如需詳細資訊，請參閱[虛擬介面和託管虛擬介面](WorkingWithVirtualInterfaces.md)。

在您建立公有虛擬介面並為其建立 BGP 工作階段之後，您的路由器會學習其他公有 AWS 區域的路由。如需目前公告的字首詳細資訊 AWS，請參閱 中的 [AWS IP 地址範圍](https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html)*Amazon Web Services 一般參考*。

## 存取遠端區域中VPCs
<a name="inter-region-private"></a>

您可以在任何公有區域內建立 *Direct Connect 閘道*。使用它透過私有虛擬界面將 Direct Connect 連線連接到您帳戶中位於不同 區域的 VPCs 或傳輸閘道。如需詳細資訊，請參閱[Direct Connect 閘道](direct-connect-gateways.md)。

或者，您可以為您的 Direct Connect 連線建立公有虛擬介面，然後在遠端區域中建立與 VPC 的 VPN 連線。如需有關設定 VPN 連線至 VPC 的詳細資訊，請參閱 *Amazon VPC 使用者指南*中的[使用 Amazon 虛擬私有雲端案例](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenarios.html)。

## 網路對 Amazon VPC 連線選項
<a name="network-to-vpc"></a>

以下組態可用於將遠端網路與 Amazon VPC 環境連線。這些選項有助於將 AWS 資源與您現有的現場服務整合：
+  [Amazon Virtual Private Cloud 連線選項](https://docs.aws.amazon.com/whitepapers/latest/aws-vpc-connectivity-options/welcome.html)

# Direct Connect 路由政策和 BGP 社群
<a name="routing-and-bgp"></a>

Direct Connect 會套用公有 Direct Connect 連線的傳入 （來自您的內部部署資料中心） 和傳出 （來自您的 AWS 區域） 路由政策。您也可以將邊界閘道協定 (BGP) 社群標籤用於 Amazon 公告的路由，並對您向 Amazon 公告的路由套用 BGP 社群標籤。

## 公用虛擬介面路由政策
<a name="routing-policies"></a>

如果您使用 Direct Connect 存取公有 AWS 服務，則必須指定要透過 BGP 公告的公有 IPv4 字首或 IPv6 字首。

實施的傳入路由政策如下：
+ 您必須擁有公有字首，且這些字首務必照實登錄於相應的區域網際網路登錄檔。
+ 流量必須通往 Amazon 公有字首。各連線之間互傳的路由不受支援。
+ Direct Connect 會執行傳入封包篩選，以驗證來自您公告字首的流量來源。

實施的傳出路由政策如下：
+ AS\$1PATH 和最長字首比對用於判斷路由路徑。 AWS Direct Connect 如果同時向網際網路和公有虛擬介面公告相同的字首， 建議使用 來公告更具體的路由。
+ Direct Connect 會在可用時公告所有本機和遠端 AWS 區域字首，並在可用時包含來自其他 AWS 非區域存在點 (PoP) 的網路字首；例如 CloudFront 和 Route 53。
**注意**  
 AWS IP 地址範圍 JSON 檔案 ip-ranges.json 中列出的字首 AWS ，僅適用於 AWS 中國區域。
 AWS 商業區域的 AWS IP 地址範圍 JSON 檔案 ip-ranges.json 中列出的字首只會在 AWS 商業區域中公告。
如需有關 ip-ranges.json 檔案的詳細資訊，請參閱 *AWS 一般參考* 中的 [AWS IP 地址範圍](https://docs.aws.amazon.com//general/latest/gr/aws-ip-ranges.html)。
+ Direct Connect 公告路徑長度下限為 3 的字首。
+ Direct Connect 會使用知名的 `NO_EXPORT` BGP 社群公告所有公有字首。
+ 如果您使用兩個不同的公有虛擬介面從兩個不同的 區域公告相同的字首，且兩個 都具有相同的 BGP 屬性和最長字首長度，則 AWS 會優先考慮主要區域的傳出流量。
+ 如果您有多個 Direct Connect 連線，您可以透過公告具有相同路徑屬性的字首來調整傳入流量的負載共用。
+ 公告的字首 Direct Connect 不得超出連線的網路邊界。例如，這類字首不得納入到任何的公有網際網路路由表。
+ Direct Connect 會保留 Amazon 網路內客戶公告的字首。我們不會重新公告從公有 VIF 得到的客戶字首至下列其中任何一項：
  + 其他 Direct Connect 客戶
  + 與 AWS 全球網路對等的網路
  + Amazon 的傳輸供應商
+ 使用公有界面時，您可以使用公有或私有 ASN。不過，有重要的考量事項：
  + 公有 ASNs：您必須擁有 ASN 並有權宣告。 AWS 會驗證您對 ASN 的擁有權。同時支援 ASNs(1-2147483647) 和長 ASNs(1-4294967295)。
  + 私有 ASNs：您可以從下列範圍使用私有 ASNs：
    + 私有 ASNs：64512-65534
    + 私有長 ASNs：4200000000-4294967294

     不過，當您向其他 AWS 客戶或網際網路公告字首時， Direct Connect 會將私有 ASN 取代為 AWS ASN (7224)。
  + ASN 前置：
    + 使用公有 ASN (ASN 和長 ASN) 時，前綴將如預期般運作，而其他網路將可看見您前綴的 ASN。
    + 使用私有 ASN （包括 ASN 和長 ASN，當 將私有 ASN AWS 取代為 7224 時，您執行的任何附加項目都會被剔除。這表示在公有虛擬界面上使用私有 ASN AWS 時，前置 ASN 對於影響 外部的路由決策無效。
+ 透過公 AWS 有虛擬介面使用 建立 BGP 對等互連工作階段時，請針對自動系統編號 (ASN) 使用 7224，在 AWS 側面建立 BGP 工作階段。路由器或客戶閘道裝置上的 ASN 應與該 ASN 不同。您的客戶 ASN 可以是 anASN (1-2147483647，不包括預留範圍） 或長 ASN (1-4294967295，不包括預留範圍）。

## 公有虛擬介面 BGP 社群
<a name="bgp-communities"></a>

Direct Connect 支援範圍 BGP 社群標籤，以協助控制公有虛擬介面上流量的範圍 （區域或全域） 和路由偏好設定。 會將從公有 VIF 接收的所有路由 AWS 視為使用 NO\$1EXPORT BGP 社群標籤進行標記，這表示只有 AWS 網路會使用該路由資訊。

### 範圍 BGP 社群
<a name="scope-bgp-communities"></a>

對於您向 Amazon 公告的公有字首，您可以套用 BGP 社群標籤，表明您的字首在 Amazon 網路內將傳播多遠，包括：僅限本地 AWS 區域、某一洲的所有區域，或是所有公有區域。

#### AWS 區域 社群
<a name="bgp-region-communities"></a>

對於傳入路由政策，您的字首可以使用下列 BGP 社群：
+ `7224:9100`—本機 AWS 區域
+ `7224:9200`- AWS 區域 適用於某洲的所有 ：
  + 整個北美洲
  + 亞太區域
  + 歐洲、中東和非洲
+ `7224:9300`—全球 （所有公有 AWS 區域）

**注意**  
如果您不套用任何社群標籤，字首預設會公告至所有公有 AWS 區域 （全域）。  
標示為相同社群且有相同 AS\$1PATH 屬性的前綴是多路徑的候選項。

 Direct Connect保留 `7224:1` – `7224:65535` 社群。

對於傳出路由政策， 會將下列 BGP 社群 Direct Connect 套用至其公告的路由：
+ `7224:8100`- 源自與存在 Direct Connect 點相關聯的相同 AWS 區域的路由。
+ `7224:8200`- 源自與存在 Direct Connect 點相關聯的同一洲的路由。
+ 無標籤 - 來自其他洲的路由。

**注意**  
若要接收所有 AWS 公有字首，請勿套用任何篩選條件。

會移除 Direct Connect 公有連線不支援的社群。

### `NO_EXPORT` BGP 社群
<a name="no-export-bgp-communities"></a>

對於傳出路由政策，公有虛擬介面支援 `NO_EXPORT` BGP 社群標籤。

Direct Connect 也會在公告的 Amazon 路由上提供 BGP 社群標籤。如果您使用 Direct Connect 存取公有 AWS 服務，您可以根據這些社群標籤建立篩選條件。

對於公有虛擬介面，向客戶 Direct Connect 公告的所有路由都會以 NO\$1EXPORT 社群標籤標記。

## 私有虛擬介面和傳輸虛擬介面路由政策
<a name="private-routing-policies"></a>

如果您使用 AWS Direct Connect 存取私有 AWS 資源，則必須指定要透過 BGP 公告的 IPv4 或 IPv6 字首。這些字首可以是公有或私有。

根據公告的字首，適用下列傳出路由規則：
+ AWS 會先評估最長的字首長度。如果所需的路由路徑適用於主動/被動連線， AWS 則建議使用多個 Direct Connect 虛擬介面公告更特定的路由。如需詳細資訊[，請參閱使用最長字首比對透過混合網路影響流量](https://aws.amazon.com/blogs/networking-and-content-delivery/influencing-traffic-over-hybrid-networks-using-longest-prefix-match/)。
+ 本機偏好設定是當所需的路由路徑適用於作用中/被動連線，且公告的字首長度相同時，建議使用的 BGP 屬性。每個區域都會設定此值，以偏好 AWS 區域 使用`7224:7200`中本機偏好設定社群值具有相同關聯的[AWS Direct Connect 位置](https://aws.amazon.com/directconnect/locations/)。如果本機區域未與 Direct Connect 位置建立關聯，則會將其設定為較低的值。這僅適用於未指派本機偏好設定社群標籤的情況。
+ 當字首長度和本機偏好設定相同時，AS\$1PATH 長度可用來判斷路由路徑。
+ 當字首長度、本機偏好設定和 AS\$1PATH 相同時，多出口辨別程式 (MED) 可用來判斷路由路徑。 AWS 不建議在評估中使用 MED 值，因為其優先順序較低。
+ AWS 當字首具有相同的 AS\$1PATH 長度和 BGP 屬性時， 會使用跨多個傳輸或私有虛擬介面的相等成本多路徑 (ECMP) 路由。字首 AS\$1PATH 中的 ASNs 不需要相符。

### 私有虛擬介面與傳輸虛擬介面 BGP 社群
<a name="bgp-communities-private-transit"></a>

當 透過 Direct Connect 私有或傳輸虛擬介面將流量 AWS 區域 路由至內部部署位置 AWS 區域 時，與 Direct Connect 位置相關聯的 會影響在 AWS 區域 預設相關聯的相同 中使用 ECMP. AWS 區域 prefer Direct Connect 位置的能力。請參閱[AWS Direct Connect 位置](https://aws.amazon.com/directconnect/locations/)以識別 AWS 區域 與任何 Direct Connect 位置相關聯的 。

未套用本機偏好設定社群標籤時，在下列情況下，Direct Connect 會透過私有或傳輸虛擬介面支援 ECMP，在兩個或多個路徑上具有相同、AS\$1PATH 長度和 MED 值的字首：
+ 無論在相同或不同的主機代管設施中 AWS 區域， AWS 區域 傳送流量都有來自相同關聯位置的兩個或多個虛擬介面路徑。
+  AWS 區域 傳送流量有兩個或多個虛擬介面路徑，來自不在相同區域中的位置。

如需詳細資訊，請參閱[如何 AWS 從私有或傳輸虛擬介面設定與 的主動/主動或主動/被動 Direct Connect 連線？](https://repost.aws/knowledge-center/direct-connect-private-transit-interface/)

**注意**  
這不會影響 AWS 區域 從內部部署位置到 的 ECMP。

為了控制路由偏好設定，Direct Connect 支援私有虛擬介面和傳輸虛擬介面的本機偏好設定 BGP 社群標籤。

#### 本地偏好 BGP 社群
<a name="local-pref-bgp-communities"></a>

您可以利用本地偏好 BGP 社群標籤，實現網路傳入流量的負載平衡和路由偏好。凡是您透過 BGP 工作階段公告的每個字首，均可套用社群標籤以表明傳回流量的關聯路徑優先順序。

支援的本地偏好 BGP 社群標籤如下：
+ `7224:7100` - 低偏好度
+ `7224:7200` - 中偏好度 
+ `7224:7300` - 高偏好度

本地偏好 BGP 社群標籤為互斥。若要在屬於相同或不同 AWS 區域的多個 Direct Connect 連線 （主動/主動） 之間負載平衡流量，請在連線的字首之間套用相同的社群標籤，例如 `7224:7200`（中等偏好）。如果其中一個連線失敗，則無論其主要區域關聯為何，其餘作用中連線的流量都會使用 ECMP 進行負載平衡。若要在多個 Direct Connect 連線 (主動/被動) 間相互支援容錯移轉，請對主要或作用中虛擬介面的字首套用較高偏好度的社群標籤，並對備份或被動虛擬介面的字首套用較低偏好度。例如，將主要或主動虛擬介面的 BGP 社群標籤設定為被動虛擬介面的 `7224:7300` (高偏好設定) 和 `7224:7100` (低偏好設定)。

評估順序時是本地偏好 BGP 社群標籤優先於任何的 AS\$1PATH 屬性，且評估順序是從最低到最高的偏好度 (最好是使用最高偏好度)。

# 中的長 ASN 支援 Direct Connect
<a name="long-asn-support"></a>

支援長 ASNs(4 位元組） 可讓您將長自治系統編號 (ASNs) 設定為網路裝置和網路裝置之間 AWS 建立的 BGP 工作階段參數的一部分。此功能會根據每個帳戶啟用或停用。

您可以在主控台或透過 APIs 設定 ASN 或長 ASN 範圍。
+ 使用主控台時，**ASN** 欄位同時支援 ASNs和長 ASNs。您可以新增從 1 到 4294967294 的任何範圍。
+  使用 APIs建立虛擬介面時，您可以指定 ASN (`asn`) 或長 ASN (`asnLong`)，但不能同時指定兩者。如需使用 ASN 或長 ASN 的詳細資訊，請參閱 APIs[https://docs.aws.amazon.com/directconnect/latest/APIReference/Welcome.html](https://docs.aws.amazon.com/directconnect/latest/APIReference/Welcome.html)：
  + `BGPPeer`
  + `DeleteBGPPeerRequest`
  + `NewBGPPeer`
  + `NewPrivateVirtualInterface`
  + `NewPrivateVirtualInterfaceAllocation`
  + `NewPublicVirtualInterface`
  + `NewPublicVirtualInterfaceAllocation`
  + `NewTransitVirtualInterface`
  + `NewTransitVirtualInterfaceAllocation`
  + `VirtualInterface`

## 考量事項
<a name="long-asn-considerations"></a>

選擇使用 ASN 或長 ASN 時，請注意下列事項：
+ **回溯相容性**：Direct Connect 會自動使用 ASN 和支援 ASN 的長路由器處理 BGP 工作階段。如果您的路由器不支援長 ASNs，BGP 工作階段將以 ASN 模式運作。
+ **ASN 格式**：您可以指定 4 位元組ASNs可以是 asplain 格式 — 例如，`4200000000`或 asdot 格式 — 例如，`64086.59904`。Direct Connect 接受這兩種格式，但以一般格式顯示 ASNs 
+ **私有 ASN 範圍：**使用私有長 ASNs(`4200000000-4294967294`) 時，會套用與私有 ASNs相同的替代行為。在向其他網路公告`7224`時，Direct Connect 會將您的私有 ASN 取代為 。
+ **BGP 社群標籤**：所有現有的 BGP 社群標籤 (`7224:xxxx`) 都使用長 ASNs。社群標籤格式保持不變。
+ **監控和故障**診斷：CloudWatch 指標、BGP 工作階段日誌和故障診斷工具會以一般格式顯示長 ASNs以確保一致性。

## 可用性和定價
<a name="long-asn-requirements"></a>

請注意下列項目，以取得具有 的長 ASN 支援 Direct Connect：
+ **可用性**：長 ASN 可用於支援 Direct Connect 的所有 AWS 區域。
+ **定價**：除了標準 Direct Connect 定價之外，長期 ASN 支援不收取額外費用。

**注意**  
長 ASN 啟用適用於您的整個 AWS 帳戶。您無法為個別虛擬介面或 BGP 對等啟用長 ASN 支援。

# Direct Connect 私有虛擬介面路由範例
<a name="private-transit-vif-example"></a>

請考慮 Direct Connect 位置 1 主要區域與 VPC 主要區域相同的組態。不同區域中有一個備援 Direct Connect 位置 從 Direct Connect 位置 1 (us-east-1) 到 Direct Connect 閘道有兩個私有 VIFs (VIF A 和 VIF B)。從 Direct Connect 位置 (us-west-1) 到 Direct Connect 閘道有一個私有 VIF (VIF C)。若要在 VIF A 之前透過 VIF B AWS 路由流量，請將 VIF B 的 AS\$1PATH 屬性設定為短於 VIF A AS\$1PATH 屬性。

VIF 具有下列組態：
+ VIF A (在 us-east-1) 公告 172.16.0.0/16，且具有 65001, 65001, 65001 的 AS\$1PATH 屬性
+ VIF B (在 us-east-1) 公告 172.16.0.0/16，且具有 65001, 65001 的 AS\$1PATH 屬性
+ VIF C (在 us-west-1) 公告 172.16.0.0/16，且具有 65001 的 AS\$1PATH 屬性

![\[私有 VIF 路由編號 AS_PATH\]](http://docs.aws.amazon.com/zh_tw/directconnect/latest/UserGuide/images/private-vif-as-path-1.png)


如果您變更 VIF C 的 CIDR 範圍組態，屬於 VIF C CIDR 範圍的路由會使用 VIF C，因為其字首長度最長。
+ VIF C (在 us-west-1) 公告 172.16.0.0/24，且具有 65001 的 AS\$1PATH 屬性

![\[私有 VIF 路由\]](http://docs.aws.amazon.com/zh_tw/directconnect/latest/UserGuide/images/private-vif-as-path-2.png)
