

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# Direct Connect 虛擬介面和託管虛擬介面
<a name="WorkingWithVirtualInterfaces"></a>

您必須建立下列其中一個虛擬介面 VIFs)，才能開始使用您的 Direct Connect 連線。
+ 私有虛擬介面：私有虛擬介面應使用私有 IP 地址來存取 Amazon VPC。
+ 公有虛擬介面：公有虛擬介面可以使用 AWS 公有 IP 地址存取所有公有服務。
+ 傳輸虛擬介面：傳輸虛擬介面應該用於將一或多個關聯至 Direct Connect 閘道的 Amazon VPC Transit Gateways。您可以使用傳輸虛擬介面搭配任何速度的任何 Direct Connect 專用或託管連線。如需 Direct Connect 閘道組態的相關資訊，請參閱[Direct Connect 閘道](direct-connect-gateways-intro.md)。

若要使用 IPv6 地址連線至其他 AWS 服務，請檢查服務文件以確認支援 IPv6 定址。

## 公有虛擬介面字首公告規則
<a name="advertise-prefixes"></a>

我們會向您公告適當的 Amazon 字首，讓您可以存取 VPCs和其他 AWS 服務中工作負載的公有 IP 地址。您可以透過此連線存取所有字 AWS 首；例如，Amazon EC2 執行個體、Amazon S3、 AWS 服務 API 端點和 Amazon.com 所使用的公有 IP 地址。您無權存取非 Amazon 字首。如需 使用的字首目前清單 AWS，請參閱《*Amazon VPC 使用者指南*》中的 [AWS IP 地址範圍](https://docs.aws.amazon.com/vpc/latest/userguide/aws-ip-ranges.html)。在此頁面上，您可以下載目前發佈 IP AWS 範圍`.json`的檔案。請注意，對於已發佈的 IP 地址範圍：
+ 與 AWS IP 地址範圍清單中列出的項目相比，透過 BGP 透過公有虛擬界面宣布的字首可能會彙總或取消彙總。
+ 您 AWS 透過自己的 IP 地址 (BYOIP) 帶到 的任何 IP 地址範圍都不會包含在 `.json` 檔案中，但仍會透過公有虛擬界面 AWS 公告這些 BYOIP 地址。
+  AWS 不會將透過 Direct Connect 公有虛擬介面接收的客戶字首重新公告到 外部的網路 AWS。所有客戶都可看見在公有虛擬界面上公告的字首 AWS。

**注意**  
建議您使用防火牆篩選條件 (根據封包的來源/目的地的地址) 來控制某些字首的流量進出。

如需有關公有虛擬介面和路由政策的詳細資訊，請參閱 [公用虛擬介面路由政策](routing-and-bgp.md#routing-policies)。

## SiteLink
<a name="dx-sitelink"></a>

如果您要建立私有或傳輸虛擬介面，您可以使用 SiteLink。

SiteLink 是私有虛擬介面的選用 Direct Connect 功能，可使用 AWS 網路中最短的可用路徑，在相同 AWS 分割區中的任何兩個 Direct Connect 存在點 (PoPs) 之間進行連線。這可讓您透過 AWS 全球網路連線內部部署網路，而不需要透過區域路由流量。如需 SiteLink 的詳細資訊，請參閱 [Introducing Direct Connect SiteLink](https://aws.amazon.com/blogs/networking-and-content-delivery/introducing-aws-direct-connect-sitelink/)。

**注意**  
SiteLink 不適用於 AWS GovCloud (US) 和中國區域。
如果內部部署路由器在多個虛擬介面 AWS 上向 公告相同的路由，則 SiteLink 無法運作。

使用 SiteLink 需要另外付費。如需詳細資訊，請參閱 [AWS Direct Connect 定價](https://aws.amazon.com/directconnect/pricing/)。

SiteLink 不支援所有虛擬介面類型。下表顯示介面類型以及是否可支援。


| 虛擬介面類型 | 支援/不支援 | 
| --- | --- | 
|  傳輸虛擬介面  |  支援  | 
|  私有虛擬介面附加至 Direct Connect 閘道 (具有虛擬閘道)  |  支援  | 
|  附加至 Direct Connect 閘道的私有虛擬介面不會與虛擬閘道或傳輸閘道建立關聯  |  支援  | 
|  連接至虛擬閘道的私有虛擬介面  |  不支援  | 
|  公有虛擬介面  |  不支援  | 

透過 SiteLink 啟用的虛擬界面，從 AWS 區域 （虛擬或傳輸閘道） 到內部部署位置的流量路由行為，與 AWS 路徑前面的預設 Direct Connect 虛擬介面行為略有不同。啟用 SiteLink 時，無論相關聯的區域為何，來自 的虛擬介面 AWS 區域 偏好具有較低 AS 路徑長度的 BGP 路徑。例如，會針對每個 Direct Connect 位置公告相關聯的區域。如果停用 SiteLink，則根據預設，來自虛擬或傳輸閘道的流量會偏好與 AWS 區域相關聯的 Direct Connect 位置，即使來自與不同區域相關聯之 Direct Connect 位置的路由器公告具有較短 AS 路徑長度的路徑也一樣。虛擬或傳輸閘道仍然偏好從關聯 AWS 區域的本機 Direct Connect 位置的路徑。

SiteLink 支援的巨型框架 MTU 大小上限為 8500 或 9001，這會因虛擬介面類型而有所不同。如需詳細資訊，請參閱[私有虛擬介面或傳輸虛擬介面的 MTUs ](#set-jumbo-frames-vif)。

## 虛擬介面的先決條件
<a name="vif-prerequisites"></a>

在建立虛擬介面之前，請先執行下列操作：
+ 建立連線。如需詳細資訊，請參閱[使用連線精靈建立連線](create-connection.md)。
+ 當您有想要視為單一連線的多個連線時，建立鏈路彙總群組 (LAG)。如需相關資訊，請參閱[將連線與 LAG 產生關聯。](associate-connection-with-lag.md)。

建立虛擬介面時需要以下資訊：


| 資源 | 必要資訊 | 
| --- | --- | 
| Connection (連線) | 您要為其建立虛擬介面的 Direct Connect 連線或連結彙總群組 (LAG)。 | 
| 虛擬介面名稱 | 虛擬介面的名稱。 | 
| 虛擬介面擁有者 | 如果您要為另一個帳戶建立虛擬介面，則需要另一個帳戶 AWS 的帳戶 ID。 | 
| (僅限私有虛擬介面) 連線 | 若要連線到相同區域中的 VPC AWS ，您需要 VPC 的虛擬私有閘道。BGP 工作階段的 Amazon 端 ASN 是繼承自虛擬私有閘道。當您建立虛擬私有閘道時，您可指定自己的私有 ASN。否則，Amazon 會提供預設的 ASN。如需詳細資訊，請參閱《Amazon VPC 使用者指南》中的[建立虛擬私有閘道](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-create-vpg)。若要透過 Direct Connect 閘道連線至 VPC，您需要該 Direct Connect 閘道。如需詳細資訊，請參閱 [Direct Connect 閘道](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways.html)。   *您無法*在虛擬介面上的客戶閘道和虛擬閘道/Direct Connect 閘道使用相同的 ASN。   *您可以*針對多個虛擬介面使用相同的客戶閘道 ASN。   多個虛擬介面可以具有相同的虛擬閘道/Direct Connect 閘道 ASN 和客戶閘道 ASN，只要它們是不同 Direct Connect 連線的一部分。例如： 虛擬閘道 (ASN 64，496) <---虛擬介面 1 (Direct Connect 連線 1)---> 客戶閘道 (ASN 64，511) 虛擬閘道 (ASN 64，496) <---虛擬介面 2 (Direct Connect 連線 2)---> 客戶閘道 (ASN 64，511)     | 
| VLAN | 您的連線尚未使用的唯一虛擬區域網路 (VLAN) 標籤。此值必須介於 1 到 4094 之間，且必須符合乙太網路 802.1Q 標準。任何周遊 Direct Connect 連線的流量都需使用此標籤。如果您有託管連線，您的 AWS Direct Connect 合作夥伴會提供此值。建立虛擬介面後，就無法修改該值。 | 
| 對等 IP 地址 |  虛擬介面可以支援 IPv4、IPv6 或其中一個 (雙堆疊) 的 BGP 對等工作階段。請勿使用彈性 IPs(EIPs) 或從 Amazon 集區使用您自己的 IP 地址 (BYOIP) 來建立公有虛擬介面。您無法在相同的虛擬介面上為相同 IP 地址系列建立多個 BGP 工作階段。IP 地址範圍會指派給 BGP 對等工作階段之虛擬介面的每一端。[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/directconnect/latest/UserGuide/WorkingWithVirtualInterfaces.html)  | 
| 地址系列 | BGP 對等工作階段是否會透過 IPv4 或 IPv6 進行。 | 
| BGP 資訊 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/directconnect/latest/UserGuide/WorkingWithVirtualInterfaces.html) | 
| (僅限公有虛擬介面) 您要公告的字首 |   要透過 BGP 公告的公有 IPv4 路由或 IPv6 路由。您必須使用 BGP 公告至少一個字首，最多可公告 1,000 個字首。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/directconnect/latest/UserGuide/WorkingWithVirtualInterfaces.html) | 
| （僅限私有和傳輸虛擬介面） 巨型訊框 | 封包經過的最大傳輸單位 (MTU) Direct Connect。預設值為 1500。設定虛擬介面的 MTU 為 8500 (巨型訊框)，可能導致基礎實體連線的更新，如果未更新到支援巨型訊框。更新連線會干擾所有連線相關聯的虛擬介面的網路連線能力達 30 秒。Direct Connect 支援高達 8500 MTU 的巨型訊框。傳輸閘道路由表中設定的靜態路由和傳播路由會支援巨型訊框，包含從具有 VPC 靜態路由表項目的 EC2 執行個體到傳輸閘道連接。若要檢查連線或虛擬介面是否支援巨型訊框，請在 Direct Connect 主控台中選取它，然後在虛擬介面一般組態頁面上尋找支援的巨型訊框。 | 

建立虛擬介面時，您可以指定擁有該虛擬介面的帳戶。當您選擇不是您 AWS 帳戶的帳戶時，適用下列規則：
+ 對於私有 VIF 與傳輸 VIF，該帳戶適用於虛擬介面和虛擬私有閘道/Direct Connect 閘道目標。
+ 對於公有 VIF，該帳戶用於虛擬介面計費。資料傳輸輸出 (DTO) 用量會以 Direct Connect 資料傳輸率向資源擁有者計量。

**注意**  
所有 Direct Connect 虛擬介面類型都支援 31 位元字首。如需詳細資訊，請參閱 [RFC 3021：在 IPv4 點對點連結上使用 31 位元字首](https://datatracker.ietf.org/doc/html/rfc3021)。

## 私有虛擬介面或傳輸虛擬介面的 MTUs
<a name="set-jumbo-frames-vif"></a>

Direct Connect 在連結層支援 1522 或 9023 位元組的乙太網路框架大小 (14 位元組乙太網路標頭 \$1 4 位元組 VLAN 標籤 \$1 IP 資料包的位元組 \$1 4 位元組 FCS)。

網路連線的最大傳輸單位 (MTU) 係允許通過該連線的最大封包大小 (以位元組為單位)。私有虛擬界面的 MTU 可以是 1500 或 9001 （巨型訊框）。傳輸虛擬介面的 MTU 可以是 1500 或 8500 (巨型訊框)。當您可以在建立介面或在建立後更新時，指定 MTU。設定虛擬介面的 MTU 為 8500 (巨型訊框) 9001 (巨型訊框)，可能導致基礎實體連線的更新，如果未更新到支援巨型訊框。更新連線會干擾所有連線相關聯的虛擬介面的網路連線能力達 30 秒。若要檢查連線或虛擬介面是否支援巨型訊框，請在 Direct Connect 主控台中選取它，然後在**摘要**索引標籤上尋找**巨型訊框功能**。

在您為私有虛擬介面或傳輸虛擬介面啟用巨型訊框後，您可以將它與連線或具巨型訊框能力的 LAG 建立關聯。巨型訊框在附加至虛擬私有閘道或 Direct Connect 閘道的私有虛擬介面上受到支援，或在附加至 Direct Connect 閘道的傳輸虛擬介面上受到支援。如果您有兩個公告相同路由，但使用不同 MTU 值的私有虛擬介面，或若您有公告相同路由的站對站 VPN，請使用 1500 MTU。

**重要**  
巨型訊框僅適用於透過 傳播的路由， Direct Connect 以及透過傳輸閘道傳播的靜態路由。傳輸閘道上的巨型框架僅支援 8500 位元組。  
如果 EC2 執行個體不支援巨型訊框，它會從 Direct Connect 下拉巨型訊框架。所有 EC2 執行個體類型支援巨型框架，C1、CC1、T1 和 M1 除外。如需詳細資訊，請參閱《Amazon [ EC2 使用者指南》中的 EC2 執行個體的網路最大傳輸單位 (MTU)](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/network_mtu.html)。 *Amazon EC2 *  
對於託管連線，唯有在最初已於 Direct Connect 託管的上階連線上啟用巨型訊框的情況下，巨型訊框才能啟用。如果未在父連線上啟用巨型訊框，則無法在任何連線上啟用它。

如需設定私有虛擬介面 MTU 的步驟，請參閱 [設定私有虛擬介面的 MTU](interface-set-mtu.md)。

# Direct Connect 虛擬介面
<a name="create-vif"></a>

您可以建立傳輸虛擬介面以連接至傳輸閘道，或建立公有虛擬介面以連接至公有資源 (非 VPC 服務)，或者建立私有虛擬介面以連接至 VPC。

若要為 內的帳戶 AWS Organizations或與您的帳戶 AWS Organizations 不同的帳戶建立虛擬介面，請建立託管虛擬介面。

請參閱以下內容以建立虛擬介面：
+ [建立公有虛擬介面](create-public-vif.md)
+ [建立私有虛擬介面。](create-private-vif.md)
+ [建立傳輸虛擬介面以連往 Direct Connect 閘道](create-transit-vif-dx.md)

**先決條件**  
開始之前，請務必先詳閱[虛擬介面的先決條件](WorkingWithVirtualInterfaces.md#vif-prerequisites)所述資訊。

## 將虛擬介面傳輸到 Direct Connect 閘道的先決條件
<a name="dx-vifs-prereqs"></a>

若要將 Direct Connect 連線連線至傳輸閘道，您必須為連線建立傳輸介面。指定要連接的 Direct Connect 閘道。

網路連線的最大傳輸單位 (MTU) 係允許通過該連線的最大封包大小 (以位元組為單位)。私有虛擬界面的 MTU 可以是 1500 或 9001 （巨型訊框）。傳輸虛擬介面的 MTU 可以是 1500 或 8500 (巨型訊框)。當您可以在建立介面或在建立後更新時，指定 MTU。設定虛擬介面的 MTU 為 8500 (巨型訊框) 9001 (巨型訊框)，可能導致基礎實體連線的更新，如果未更新到支援巨型訊框。更新連線會干擾所有連線相關聯的虛擬介面的網路連線能力達 30 秒。若要檢查連線或虛擬介面是否支援巨型訊框，請在 Direct Connect 主控台中選取該巨型訊框，然後在**摘要**索引標籤上找出**具備巨型訊框能力**。

**重要**  
如果您將傳輸閘道與一或多個 Direct Connect 閘道產生關聯，則傳輸閘道和 Direct Connect 閘道所使用的自治系統編號 (ASN) 必須不同。例如，如果您同時針對傳輸閘道和 Direct Connect 閘道使用預設 ASN 64512，則關聯要求會失敗。

# 建立 Direct Connect 公有虛擬介面
<a name="create-public-vif"></a>

當您建立公有虛擬界面時，我們最多可能需要 72 個小時才能檢閱和核准您的請求。

**佈建公有虛擬介面**

1. 在 https：//[https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home) 開啟 **Direct Connect**主控台。

1. 在導覽窗格中，選擇 **Virtual Interfaces** (虛擬介面)。

1. 選擇**建立虛擬介面**。

1. 在**虛擬介面類型**之下，針對**類型**選擇**公有**。

1. 在**公有虛擬介面設定** 之下，執行下列動作：

   1. 針對**虛擬介面名稱**，輸入虛擬介面的名稱。

   1. 針對**連線**，選擇要用於此介面的 Direct Connect 連線。

   1. 針對 **VLAN**，為您的虛擬區域網路 (VLAN) 輸入 ID 號碼。

   1. 針對 **BGP ASN**，輸入新虛擬介面內部部署對等路由器的邊界閘道通訊協定自治系統編號 (ASN)。

       有效值為 1 到 4294967294。這包括對 ASNs(1-2147483647) 和長 ASNs支援。1-4294967294 如需 ASNs和長 ASNs的詳細資訊，請參閱 [中的長 ASN 支援 Direct Connect](long-asn-support.md)。
**注意**  
透過公 AWS 有虛擬介面使用 建立 BGP 對等互連工作階段時，請使用 `7224`做為 ASN，在 AWS 端建立 BGP 工作階段。路由器或客戶閘道裝置上的 ASN 應與 ASN 不同。

1. 在 **Additional settings (其他設定)** 之下，執行下列動作：

   1. 若要設定 IPv4 BGP 或 IPv6 對等，請執行下列動作：

      [IPv4] 若要設定 IPv4 BGP 對等，請選擇 **IPv4**，然後執行以下動作：
      + 若要自行指定這些 IP 地址，對於 **Your router peer ip (您的路由器對等 IP)**，輸入 Amazon 應傳送流量至該處的目的地 IPv4 CIDR 地址。
      + 對於 **Amazon router peer IP (Amazon 路由器對等 IP)**，輸入用以傳送流量至 AWS的 IPv4 CIDR 地址。

      [IPv6] 若要設定 IPv6 BGP 對等，請選擇 **IPv6**。對等 IPv6 地址是自動從 Amazon 的 IPv6 地址集區所指派。您無法指定自訂 IPv6 地址。

   1. 若要提供自己的 BGP 金鑰，請輸入您的 BGP MD5 金鑰。

      如果您未輸入值，我們會產生 BGP 金鑰。如果您提供了自己的金鑰，或者我們為您產生了金鑰，則該值會顯示在**虛擬介面**的虛擬介面詳細資料頁面之 **BGP 驗證金鑰**欄中。

   1. 若要對 Amazon 公告字首，對於**欲公告的字首**，輸入應透過虛擬介面將流量路由傳送至該處的目的地 IPv4 CIDR 地址 (以逗號分隔)。
**重要**  
您可以將其他字首新增至現有的公有 VIF，並透過聯絡 [AWS 支援部門](https://aws.amazon.com/support/createCase)來公告。在您的支援案例中，提供您要新增至公有 VIF 並公告的其他 CIDR 字首清單。

   1. (選用) 新增或移除標籤。

      [新增標籤] 選擇 **Add tag** (新增標籤)，並執行下列動作：
      + 對於 **Key** (金鑰)，輸入金鑰名稱。
      + 在**值**中，進入索引鍵值。

      [移除標籤] 在標籤旁邊，選擇 **移除標籤**。

1. 選擇**建立虛擬介面**。

1. 為您的裝置下載路由器組態。如需詳細資訊，請參閱[下載路由組態檔案](vif-router-config.md)。

**使用命令列或 API 建立公有虛擬介面**
+ [create-public-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/create-public-virtual-interface.html) (AWS CLI)
+ [CreatePublicVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_CreatePublicVirtualInterface.html) (Direct Connect API)

# 建立 Direct Connect 私有虛擬介面
<a name="create-private-vif"></a>

您可以將私有虛擬介面佈建至與 Direct Connect 連線位於相同區域中的虛擬私有閘道。如需將私有虛擬介面佈建至 Direct Connect 閘道的詳細資訊，請參閱 [Direct Connect 閘道](direct-connect-gateways.md)。

如果您是使用 VPC 精靈建立 VPC，系統將自動為您啟用路由傳播。透過路由傳播，路由會自動填入到您 VPC 中的路由表。您可以選擇停用路由傳播。如需詳細資訊，請參閱《*Amazon VPC 使用者指南*》中的[在路由表中啟用路由傳播](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-configure-routing)。

網路連線的最大傳輸單位 (MTU) 係允許通過該連線的最大封包大小 (以位元組為單位)。私有虛擬界面的 MTU 可以是 1500 或 9001 （巨型訊框）。傳輸虛擬介面的 MTU 可以是 1500 或 8500 (巨型訊框)。當您可以在建立介面或在建立後更新時，指定 MTU。設定虛擬介面的 MTU 為 8500 (巨型訊框) 9001 (巨型訊框)，可能導致基礎實體連線的更新，如果未更新到支援巨型訊框。更新連線會干擾所有連線相關聯的虛擬介面的網路連線能力達 30 秒。若要檢查連線或虛擬介面是否支援巨型訊框，請在 Direct Connect 主控台中選取該巨型訊框，然後在**摘要**索引標籤上找出**具備巨型訊框能力**。

**佈建私有虛擬介面連往 VPC**

1. 在 https：//[https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home) 開啟 **Direct Connect**主控台。

1. 在導覽窗格中，選擇 **Virtual Interfaces** (虛擬介面)。

1. 選擇**建立虛擬介面**。

1. 在**虛擬介面類型**之下，選擇「**私有**」。

1. 在**公有虛擬介面設定**之下，執行下列動作：

   1. 針對**虛擬介面名稱**，輸入虛擬介面的名稱。

   1. 針對**連線**，選擇要用於此介面的 Direct Connect 連線。

   1. 對於**虛擬介面擁有者**，** AWS 如果虛擬介面適用於您的帳戶，請選擇我的** AWS 帳戶。

   1.  對於 **Direct Connect gateway (Direct Connect 閘道)**，選擇 Direct Connect 閘道。

   1. 針對 **VLAN**，為您的虛擬區域網路 (VLAN) 輸入 ID 號碼。

   1. 針對 **BGP ASN**，為新的虛擬介面輸入您內部部署對等路由器的邊界閘道協定自治系統編號。

      有效值為 1 到 4294967294。這包括對 ASNs(1-2147483647) 和長 ASNs支援。1-4294967294 如需 ASNs和長 ASNs的詳細資訊，請參閱 [中的長 ASN 支援 Direct Connect](long-asn-support.md)。

1. 在 **Additional settings (其他設定)** 之下，執行下列動作：

   1. 若要設定 IPv4 BGP 或 IPv6 對等，請執行下列動作：

      [IPv4] 若要設定 IPv4 BGP 對等，請選擇 **IPv4**，然後執行以下動作：
      + 若要自行指定這些 IP 地址，對於 **Your router peer ip (您的路由器對等 IP)**，輸入 Amazon 應傳送流量至該處的目的地 IPv4 CIDR 地址。
      + 對於 **Amazon 路由器對等 IP**，輸入用以傳送流量至 AWS的 IPv4 CIDR 地址。
**重要**  
設定 AWS Direct Connect 虛擬介面時，您可以使用 RFC 1918 指定自己的 IP 地址、使用其他定址機制，或選擇從 RFC 3927 169.25IPv4.0.0/16 IPv4 Link-Local 範圍配置的 AWS 指派 IPv4/29 CIDR 地址point-to-point連線。這些point-to-point連線應僅用於客戶閘道路由器和 Direct Connect 端點之間的 eBGP 互連。針對 VPC 流量或通道用途，例如 AWS Site-to-Site私有 IP VPN 或 Transit Gateway Connect， AWS 建議使用客戶閘道路由器上的迴路或 LAN 界面做為來源或目的地地址，而非point-to-point連線。  
如需有關 RFC 1918 的詳細資訊，請參閱[私有網路的地址配置](https://datatracker.ietf.org/doc/html/rfc1918)。
如需有關 RFC 3927 的詳細資訊，請參閱 [IPv4 Link-Local 地址的動態組態](https://datatracker.ietf.org/doc/html/rfc3927)。

      [IPv6] 若要設定 IPv6 BGP 對等，請選擇 **IPv6**。對等 IPv6 地址是自動從 Amazon 的 IPv6 地址集區所指派。您無法指定自訂 IPv6 地址。

   1. 若要將最大傳輸單位 (MTU) 從 1500 (預設) 變更至 8500 (巨型框架)，請選取 **Jumbo MTU (MTU size 8500) (巨型 MTU (MTU 大小 8500))**。

   1. (選用) 在**啟用 SiteLink** 之下，選擇**啟用**以啟用 Direct Connect 連接點之間的直接連線。

   1. (選用) 新增或移除標籤。

      [新增標籤] 選擇 **Add tag** (新增標籤)，並執行下列動作：
      + 對於 **Key** (金鑰)，輸入金鑰名稱。
      + 在**值**中，進入索引鍵值。

      [移除標籤] 在標籤旁邊，選擇 **移除標籤**。

1. 選擇**建立虛擬介面**。

1. 為您的裝置下載路由器組態。如需詳細資訊，請參閱[下載路由組態檔案](vif-router-config.md)。

**使用命令列或 API 建立私有虛擬介面**
+ [create-private-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/create-private-virtual-interface.html) (AWS CLI)
+ [CreatePrivateVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_CreatePrivateVirtualInterface.html) (Direct Connect API)

# 建立傳輸虛擬介面至 Direct Connect 閘道
<a name="create-transit-vif-dx"></a>

將傳輸虛擬介面連線至 Direct Connect 閘道之前，請先熟悉[文字](create-vif.md#dx-vifs-prereqs)。

**將傳輸虛擬介面佈建於 Direct Connect 閘道**

1. 在 https：//[https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home) 開啟 **Direct Connect**主控台。

1. 在導覽窗格中，選擇 **Virtual Interfaces** (虛擬介面)。

1. 選擇**建立虛擬介面**。

1. 在**虛擬介面類型**之下，針對**類型**選擇**傳輸**。

1. 在**傳輸虛擬介面設定**之下，執行下列動作：

   1. 針對**虛擬介面名稱**，輸入虛擬介面的名稱。

   1. 針對**連線**，選擇要用於此介面的 Direct Connect 連線。

   1. 對於**虛擬介面擁有者**，** AWS 如果虛擬介面適用於您的帳戶，請選擇我的** AWS 帳戶。

   1.  對於 **Direct Connect gateway (Direct Connect 閘道)**，選擇 Direct Connect 閘道。

   1. 針對 **VLAN**，為您的虛擬區域網路 (VLAN) 輸入 ID 號碼。

   1. 針對 **BGP ASN**，為新的虛擬介面輸入您內部部署對等路由器的邊界閘道協定自治系統編號。

      有效值為 1 到 4294967294。這包括對 ASNs(1-2147483647) 和長 ASNs支援。1-4294967294 如需 ASNs和長 ASNs的詳細資訊，請參閱 [中的長 ASN 支援 Direct Connect](long-asn-support.md)。

1. 在 **Additional settings (其他設定)** 之下，執行下列動作：

   1. 若要設定 IPv4 BGP 或 IPv6 對等，請執行下列動作：

      [IPv4] 若要設定 IPv4 BGP 對等，請選擇 **IPv4**，然後執行以下動作：
      + 若要自行指定這些 IP 地址，對於 **Your router peer ip (您的路由器對等 IP)**，輸入 Amazon 應傳送流量至該處的目的地 IPv4 CIDR 地址。
      + 對於 **Amazon 路由器對等 IP**，輸入用以傳送流量至 AWS的 IPv4 CIDR 地址。
**重要**  
設定 AWS Direct Connect 虛擬介面時，您可以使用 RFC 1918 指定自己的 IP 地址、使用其他定址機制，或選擇從 RFC 3927 169.25IPv4.0.0/16 IPv4 Link-Local 範圍配置的 AWS 指派 IPv4/29 CIDR 地址point-to-point連線。這些point-to-point連線應僅用於客戶閘道路由器和 Direct Connect 端點之間的 eBGP 互連。針對 VPC 流量或通道用途，例如 AWS Site-to-Site私有 IP VPN 或 Transit Gateway Connect， AWS 建議使用客戶閘道路由器上的迴路或 LAN 界面做為來源或目的地地址，而非point-to-point連線。  
如需有關 RFC 1918 的詳細資訊，請參閱[私有網路的地址配置](https://datatracker.ietf.org/doc/html/rfc1918)。
如需有關 RFC 3927 的詳細資訊，請參閱 [IPv4 Link-Local 地址的動態組態](https://datatracker.ietf.org/doc/html/rfc3927)。

      [IPv6] 若要設定 IPv6 BGP 對等，請選擇 **IPv6**。對等 IPv6 地址是自動從 Amazon 的 IPv6 地址集區所指派。您無法指定自訂 IPv6 地址。

   1. 若要將最大傳輸單位 (MTU) 從 1500 (預設) 變更至 8500 (巨型框架)，請選取 **Jumbo MTU (MTU size 8500) (巨型 MTU (MTU 大小 8500))**。

   1. (選用) 在**啟用 SiteLink** 之下，選擇**啟用**以啟用 Direct Connect 連接點之間的直接連線。

   1. (選用) 新增或移除標籤。

      [新增標籤] 選擇 **Add tag** (新增標籤)，並執行下列動作：
      + 在**金鑰**欄位中，輸入金鑰名稱。
      + 在**值**中，進入索引鍵值。

      [移除標籤] 在標籤旁邊，選擇 **移除標籤**。

1. 選擇**建立虛擬介面**。

建立虛擬介面之後，您可為您的裝置下載路由器組態。如需詳細資訊，請參閱[下載路由組態檔案](vif-router-config.md)。

**使用命令列或 API 建立傳輸虛擬介面**
+ [create-transit-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/create-transit-virtual-interface.html) (AWS CLI)
+ [CreateTransitVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_CreateTransitVirtualInterface.html) (Direct Connect API)

**使用命令列或 API 檢視連接至 Direct Connect 閘道的虛擬介面**
+ [describe-direct-connect-gateway-attachments](https://docs.aws.amazon.com/cli/latest/reference/directconnect/describe-direct-connect-gateway-attachments.html) (AWS CLI)
+ [DescribeDirectConnectGatewayAttachments](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_DescribeDirectConnectGatewayAttachments.html) (Direct Connect API)

# 下載 Direct Connect 路由器組態檔案
<a name="vif-router-config"></a>

建立虛擬介面且介面狀態為啟動之後，您可以下載路由器的路由器組態檔案。

如果您將以下任何路由器用於已啟用 MACsec 的虛擬介面，我們會自動為您的路由器建立組態檔案：
+ 執行 NX-OS 9.3 或更新版本軟體的 Cisco Nexus 9K\$1 Series switches
+ 執行 JunOS 9.5 或更新版本軟體的 Juniper Networks M/MX Series Routers

**下載路由器組態檔案**

1. 在 https：//[https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home) 開啟 **Direct Connect**主控台。

1. 在導覽窗格中，選擇 **Virtual Interfaces** (虛擬介面)。

1. 選取虛擬介面，然後選擇**檢視詳細資訊**。

1. 選擇 **Download router configuration (下載路由器組態)**。

1. 對於 **Download Router Configuration (下載路由器組態)**，請執行以下動作：

   1. 針對 **Vendor (廠商)**，選取路由器的製造商。

   1. 針對 **Platform (平台)**，選取路由器的型號。

   1. 針對 **Software (軟體)**，選取路由器的軟體版本。

1. 選擇 **Download (下載)**，接著使用路由器的適當組態來確保您可以連接至 Direct Connect。

1. 如果您需要為 MACsec 手動設定路由器，請使用下表作為指導方針。    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/directconnect/latest/UserGuide/vif-router-config.html)

# 託管 Direct Connect 虛擬介面
<a name="hosted-vif"></a>

若要使用與其他帳戶的 Direct Connect 連線，您可以為該帳戶建立託管虛擬介面。另一帳戶的擁有者必須接受此託管虛擬介面後才能開始加以使用。託管虛擬介面的作用與標準虛擬介面相同，可以連接到公有資源或 VPC。

您可以使用傳輸虛擬介面搭配任何速度的 Direct Connect 專用或託管連線。託管連線僅支援一個虛擬介面。

建立虛擬介面時需要以下資訊：


| 資源 | 必要資訊 | 
| --- | --- | 
| Connection (連線) | 您要為其建立虛擬介面的 Direct Connect 連線或連結彙總群組 (LAG)。 | 
| 虛擬介面名稱 | 虛擬介面的名稱。 | 
| 虛擬介面擁有者 | 如果您要為另一個帳戶建立虛擬介面，則需要另一個帳戶 AWS 的帳戶 ID。 | 
| (僅限私有虛擬介面) 連線 | 若要連線到相同區域中的 VPC AWS ，您需要 VPC 的虛擬私有閘道。BGP 工作階段的 Amazon 端 ASN 是繼承自虛擬私有閘道。當您建立虛擬私有閘道時，您可指定自己的私有 ASN。否則，Amazon 會提供預設的 ASN。如需詳細資訊，請參閱《Amazon VPC 使用者指南》中的[建立虛擬私有閘道](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-create-vpg)。若要透過 Direct Connect 閘道連線至 VPC，您需要該 Direct Connect 閘道。如需詳細資訊，請參閱 [Direct Connect 閘道](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways.html)。 | 
| VLAN | 您的連線尚未使用的唯一虛擬區域網路 (VLAN) 標籤。此值必須介於 1 到 4094 之間，且必須符合乙太網路 802.1Q 標準。任何周遊 Direct Connect 連線的流量都需使用此標籤。如果您有託管連線，您的 AWS Direct Connect 合作夥伴會提供此值。建立虛擬介面後，就無法修改該值。 | 
| 對等 IP 地址 |  虛擬介面可以支援 IPv4、IPv6 或其中一個 (雙堆疊) 的 BGP 對等工作階段。請勿使用彈性 IPs(EIPs) 或從 Amazon 集區使用您自己的 IP 地址 (BYOIP) 來建立公有虛擬介面。您無法在相同的虛擬介面上為相同 IP 地址系列建立多個 BGP 工作階段。IP 地址範圍會指派給 BGP 對等工作階段之虛擬介面的每一端。[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/directconnect/latest/UserGuide/hosted-vif.html)  | 
| 地址系列 | BGP 對等工作階段是否會透過 IPv4 或 IPv6 進行。 | 
| BGP 資訊 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/directconnect/latest/UserGuide/hosted-vif.html) | 
| (僅限公有虛擬介面) 您要公告的字首 |   要透過 BGP 公告的公有 IPv4 路由或 IPv6 路由。您必須使用 BGP 公告至少一個字首，最多可公告 1,000 個字首。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/directconnect/latest/UserGuide/hosted-vif.html) | 
| （僅限私有和傳輸虛擬介面） 巨型訊框 | 封包經過的最大傳輸單位 (MTU) Direct Connect。預設值為 1500。設定虛擬介面的 MTU 為 9001 (巨型訊框)，可能導致基礎實體連線的更新，如果未更新到支援巨型訊框。更新連線會干擾所有連線相關聯的虛擬介面的網路連線能力達 30 秒。巨型訊框僅適用於從 傳播的路由 Direct Connect。如果您將靜態路由新增至指向虛擬私有閘道的路由表格，則透過靜態路由傳送的流量會使用 1500 MTU。若要檢查連線或虛擬介面是否支援巨型訊框，請在 Direct Connect 主控台中選取它，然後在虛擬介面一般組態頁面上尋找支援的巨型訊框。 | 

# 在 中建立託管私有虛擬介面 Direct Connect
<a name="create-hosted-private-vif"></a>

開始之前，請務必先詳閱[虛擬介面的先決條件](WorkingWithVirtualInterfaces.md#vif-prerequisites)所述資訊。

**建立私有託管虛擬介面**

1. 在 https：//[https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home) 開啟 **Direct Connect**主控台。

1. 在導覽窗格中，選擇 **Virtual Interfaces** (虛擬介面)。

1. 選擇**建立虛擬介面**。

1. 在**虛擬介面類型**之下，對於**類型**，請選擇**私有**。

1. 在**公有虛擬介面設定**之下，執行下列動作：

   1. 針對**虛擬介面名稱**，輸入虛擬介面的名稱。

   1. 針對**連線**，選擇要用於此介面的 Direct Connect 連線。

   1. 對於**虛擬介面擁有者**，請選擇「**其他 AWS 帳戶**」，然後針對**虛擬介面擁有者**輸入要擁有此虛擬介面的帳戶 ID。

   1. 針對 **VLAN**，為您的虛擬區域網路 (VLAN) 輸入 ID 號碼。

   1. 針對 **BGP ASN**，為新的虛擬介面輸入您內部部署對等路由器的邊界閘道協定自治系統編號。

      有效值為 1 到 4294967294。這包括對 ASNs(1-2147483647) 和長 ASNs支援。1-4294967294 如需 ASNs和長 ASNs的詳細資訊，請參閱 [中的長 ASN 支援 Direct Connect](long-asn-support.md)。

1. 在 **Additional settings (其他設定)** 之下，執行下列動作：

   1. 若要設定 IPv4 BGP 或 IPv6 對等，請執行下列動作：

      [IPv4] 若要設定 IPv4 BGP 對等，請選擇 **IPv4**，然後執行以下動作：
      + 若要自行指定這些 IP 地址，對於 **Your router peer ip (您的路由器對等 IP)**，輸入 Amazon 應傳送流量至該處的目的地 IPv4 CIDR 地址。
      + 對於 **Amazon 路由器對等 IP**，輸入用以傳送流量至 AWS的 IPv4 CIDR 地址。
**重要**  
設定 AWS Direct Connect 虛擬介面時，您可以使用 RFC 1918 指定自己的 IP 地址、使用其他定址機制，或選擇從 RFC 3927 169.25IPv4.0.0/16 IPv4 Link-Local 範圍配置的 AWS 指派 IPv4/29 CIDR 地址point-to-point連線。這些point-to-point連線應僅用於客戶閘道路由器和 Direct Connect 端點之間的 eBGP 互連。針對 VPC 流量或通道用途，例如 AWS Site-to-Site私有 IP VPN 或 Transit Gateway Connect， AWS 建議使用客戶閘道路由器上的迴路或 LAN 界面做為來源或目的地地址，而非point-to-point連線。  
如需有關 RFC 1918 的詳細資訊，請參閱[私有網路的地址配置](https://datatracker.ietf.org/doc/html/rfc1918)。
如需有關 RFC 3927 的詳細資訊，請參閱 [IPv4 Link-Local 地址的動態組態](https://datatracker.ietf.org/doc/html/rfc3927)。

      [IPv6] 若要設定 IPv6 BGP 對等，請選擇 **IPv6**。對等 IPv6 地址是自動從 Amazon 的 IPv6 地址集區所指派。您無法指定自訂 IPv6 地址。

   1. 若要將最大傳輸單位 (MTU) 從 1500 (預設) 變更至 8500 (巨型框架)，請選取 **Jumbo MTU (MTU size 8500) (巨型 MTU (MTU 大小 8500))**。

   1. (選用) 新增或移除標籤。

      [新增標籤] 選擇 **Add tag** (新增標籤)，並執行下列動作：
      + 在**金鑰**欄位中，輸入金鑰名稱。
      + 在**值**中，進入索引鍵值。

      [移除標籤] 在標籤旁邊，選擇 **移除標籤**。

1. 在另一個 AWS 帳戶的擁有者接受託管虛擬界面之後，您可以下載組態檔案。如需詳細資訊，請參閱[下載路由組態檔案](vif-router-config.md)。

**使用命令列或 API 建立私有託管虛擬介面**
+ [allocate-private-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/allocate-private-virtual-interface.html) (AWS CLI)
+ [AllocatePrivateVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_AllocatePrivateVirtualInterface.html) (Direct Connect API)

# 在 中建立託管公有虛擬介面 Direct Connect
<a name="create-hosted-public-vif"></a>

開始之前，請務必先詳閱[虛擬介面的先決條件](WorkingWithVirtualInterfaces.md#vif-prerequisites)所述資訊。

**建立公有託管虛擬介面**

1. 在 https：//[https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home) 開啟 **Direct Connect**主控台。

1. 在導覽窗格中，選擇 **Virtual Interfaces** (虛擬介面)。

1. 選擇**建立虛擬介面**。

1. 在**虛擬介面類型**之下，針對**類型**選擇**公有**。

1. 在**公有虛擬介面設定**之下，執行下列動作：

   1. 針對**虛擬介面名稱**，輸入虛擬介面的名稱。

   1. 針對**連線**，選擇要用於此介面的 Direct Connect 連線。

   1. 對於**虛擬介面擁有者**，請選擇**另一個 AWS 帳戶**，然後對於**虛擬介面擁有者**，輸入帳戶 ID 以擁有此虛擬介面。

   1. 針對 **VLAN**，為您的虛擬區域網路 (VLAN) 輸入 ID 號碼。

   1. 針對 **BGP ASN**，為新的虛擬介面輸入您內部部署對等路由器的邊界閘道協定自治系統編號。

      有效值為 1 到 4294967294。這包括對 ASNs(1-2147483647) 和長 ASNs支援。1-4294967294 如需 ASNs和長 ASNs的詳細資訊，請參閱 [中的長 ASN 支援 Direct Connect](long-asn-support.md)。

1. 若要設定 IPv4 BGP 或 IPv6 對等，請執行下列動作：

   [IPv4] 若要設定 IPv4 BGP 對等，請選擇 **IPv4**，然後執行以下動作：
   + 若要自行指定這些 IP 地址，對於 **Your router peer ip (您的路由器對等 IP)**，輸入 Amazon 應傳送流量至該處的目的地 IPv4 CIDR 地址。
   + 對於 **Amazon 路由器對等 IP**，輸入用以傳送流量至 AWS的 IPv4 CIDR 地址。

   [IPv6] 若要設定 IPv6 BGP 對等，請選擇 **IPv6**。對等 IPv6 地址是自動從 Amazon 的 IPv6 地址集區所指派。您無法指定自訂 IPv6 地址。

1. 若要對 Amazon 公告字首，對於**欲公告的字首**，輸入應透過虛擬介面將流量路由傳送至該處的目的地 IPv4 CIDR 地址 (以逗號分隔)。

1. 若要提供自己的金鑰來驗證 BGP 工作階段，請在 **Additional Settings (其他設定)** 之下，針對 **BGP authentication key (BGP 驗證金鑰)** 輸入金鑰。

   如果您未輸入值，則我們會產生 BGP 金鑰。

1. (選用) 新增或移除標籤。

   [新增標籤] 選擇 **Add tag** (新增標籤)，並執行下列動作：
   + 在**金鑰**欄位中，輸入金鑰名稱。
   + 在**值**中，進入索引鍵值。

   [移除標籤] 在標籤旁邊，選擇 **移除標籤**。

1. 選擇**建立虛擬介面**。

1. 在另一個 AWS 帳戶的擁有者接受託管虛擬界面之後，您可以下載組態檔案。如需詳細資訊，請參閱[下載路由組態檔案](vif-router-config.md)。

**使用命令列或 API 建立公有託管虛擬介面**
+ [allocate-public-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/allocate-public-virtual-interface.html) (AWS CLI)
+ [AllocatePublicVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_AllocatePublicVirtualInterface.html) (Direct Connect API)

# 建立 Direct Connect 託管傳輸虛擬介面
<a name="create-hosted-transit-vif"></a>

**建立託管的傳輸虛擬介面**
**重要**  
如果您將傳輸閘道與一或多個 Direct Connect 閘道產生關聯，則傳輸閘道和 Direct Connect 閘道所使用的自治系統編號 (ASN) 必須不同。例如，如果您同時針對傳輸閘道和 Direct Connect 閘道使用預設 ASN 64512，則關聯要求會失敗。

1. 在 https：//[https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home) 開啟 **Direct Connect**主控台。

1. 在導覽窗格中，選擇 **Virtual Interfaces** (虛擬介面)。

1. 選擇**建立虛擬介面**。

1. 在**虛擬介面類型**之下，針對**類型**選擇**傳輸**。

1. 在**傳輸虛擬介面設定**之下，執行下列動作：

   1. 針對**虛擬介面名稱**，輸入虛擬介面的名稱。

   1. 針對**連線**，選擇要用於此介面的 Direct Connect 連線。

   1. 對於**虛擬介面擁有者**，請選擇**另一個 AWS 帳戶**，然後對於**虛擬介面擁有者**，輸入帳戶 ID 以擁有此虛擬介面。

   1. 針對 **VLAN**，為您的虛擬區域網路 (VLAN) 輸入 ID 號碼。

   1. 針對 **BGP ASN**，為新的虛擬介面輸入您內部部署對等路由器的邊界閘道協定自治系統編號。

       有效值為 1 到 4294967294。這包括對 ASNs(1-2147483647) 和長 ASNs支援。1-4294967294 如需 ASNs和長 ASNs的詳細資訊，請參閱 [中的長 ASN 支援 Direct Connect](long-asn-support.md)。

1. 在 **Additional settings (其他設定)** 之下，執行下列動作：

   1. 若要設定 IPv4 BGP 或 IPv6 對等，請執行下列動作：

      [IPv4] 若要設定 IPv4 BGP 對等，請選擇 **IPv4**，然後執行以下動作：
      + 若要自行指定這些 IP 地址，對於 **Your router peer ip (您的路由器對等 IP)**，輸入 Amazon 應傳送流量至該處的目的地 IPv4 CIDR 地址。
      + 對於 **Amazon 路由器對等 IP**，輸入用以傳送流量至 AWS的 IPv4 CIDR 地址。
**重要**  
設定 AWS Direct Connect 虛擬介面時，您可以使用 RFC 1918 指定自己的 IP 地址、使用其他定址機制，或選擇從 RFC 3927 169.25IPv4.0.0/16 IPv4 Link-Local 範圍配置的 AWS 指派 IPv4/29 CIDR 地址point-to-point連線。這些point-to-point連線應僅用於客戶閘道路由器和 Direct Connect 端點之間的 eBGP 互連。針對 VPC 流量或通道用途，例如 AWS Site-to-Site私有 IP VPN 或 Transit Gateway Connect， AWS 建議使用客戶閘道路由器上的迴路或 LAN 界面做為來源或目的地地址，而非point-to-point連線。  
如需有關 RFC 1918 的詳細資訊，請參閱[私有網路的地址配置](https://datatracker.ietf.org/doc/html/rfc1918)。
如需有關 RFC 3927 的詳細資訊，請參閱 [IPv4 Link-Local 地址的動態組態](https://datatracker.ietf.org/doc/html/rfc3927)。

      [IPv6] 若要設定 IPv6 BGP 對等，請選擇 **IPv6**。對等 IPv6 地址是自動從 Amazon 的 IPv6 地址集區所指派。您無法指定自訂 IPv6 地址。

   1. 若要將最大傳輸單位 (MTU) 從 1500 (預設) 變更至 8500 (巨型框架)，請選取 **Jumbo MTU (MTU size 8500) (巨型 MTU (MTU 大小 8500))**。

   1. [選用] 新增標籤。請執行下列操作：

      [新增標籤] 選擇**新增標籤**，並執行下列動作：
      + 在**金鑰**欄位中，輸入金鑰名稱。
      + 在**值**中，進入索引鍵值。

      [移除標籤] 在標籤旁邊，選擇 **移除標籤**。

1. 選擇**建立虛擬介面**。

1. 在另一個 AWS 帳戶的擁有者接受託管虛擬界面之後，您可以下載裝置的路由器組態檔案。如需詳細資訊，請參閱[下載路由組態檔案](vif-router-config.md)。

**使用命令列或 API 建立傳輸託管虛擬介面**
+ [allocate-transit-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/allocate-public-transit-interface.html) (AWS CLI)
+ [AllocateTransitVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_AllocateTransitVirtualInterface.html) (Direct Connect API)

# 檢視 Direct Connect 虛擬介面詳細資訊
<a name="viewvifdetails"></a>

您可以使用 Direct Connect 主控台或使用命令列或 API 檢視虛擬介面的目前狀態。詳細資訊包含：
+ 連線狀態
+ 名稱
+ 位置
+ VLAN
+ BGP 詳細資訊
+ 對等 IP 地址

**檢視虛擬介面的相關詳細資訊**

1. 在 https：//[https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home) 開啟 **Direct Connect**主控台。

1. 在左窗格中，選擇**虛擬介面**。

1. 選取虛擬介面，然後選擇**檢視詳細資訊**。

**使用命令列或 API 描述虛擬介面**
+ [describe-virtual-interfaces](https://docs.aws.amazon.com/cli/latest/reference/directconnect/describe-virtual-interfaces.html) (AWS CLI)
+ [DescribeVirtualInterfaces](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_DescribeVirtualInterfaces.html) (Direct Connect API)

# 將 BGP 對等新增至 Direct Connect 虛擬介面
<a name="add-peer-to-vif"></a>

使用 Direct Connect 主控台或使用命令列或 API，將 IPv4 或 IPv6 BGP 對等工作階段新增至虛擬介面。

虛擬介面可支援單一 IPv4 BGP 對等工作階段以及單一 IPv6 BGP 對等工作階段。您無法為 IPv6 BGP 對等工作階段自行指定對等 IPv6 地址。Amazon 會自動為您配置一個 /125 IPv6 CIDR。

多重協定 BGP 不受支援。IPv4 和 IPv6 在虛擬介面的雙堆疊模式下運作。

AWS 預設會啟用 MD5。您無法修改此選項。

請使用下列程序來新增 BGP 對等。

**新增 BGP 對等**

1. 在 https：//[https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home) 開啟 **Direct Connect**主控台。

1. 在導覽窗格中，選擇 **Virtual Interfaces** (虛擬介面)。

1. 選取虛擬介面，然後選擇**檢視詳細資訊**。

1. 選擇 **Add peering (新增對等)**。

1. (私有虛擬介面) 如要新增 IPv4 BGP 對等，請執行以下操作：
   + 選擇 **IPv4**。
   + 若要自行指定這些 IP 地址，對於 **Your router peer ip (您的路由器對等 IP)**，輸入 Amazon 應傳送流量至該處的目的地 IPv4 CIDR 地址。對於 **Amazon 路由器對等 IP**，輸入用以傳送流量至 AWS的 IPv4 CIDR 地址。

1. (公有虛擬介面) 如要新增 IPv4 BGP 對等，請執行以下操作：
   + 對於 **Your router peer ip (您的路由器對等 IP)**，輸入應傳送流量至該處的目的地 IPv4 CIDR 地址。
   + 對於 **Amazon router peer IP (Amazon 路由器對等 IP)**，輸入用以傳送流量至 AWS的 IPv4 CIDR 地址。
**重要**  
設定 AWS Direct Connect 虛擬介面時，您可以使用 RFC 1918 指定自己的 IP 地址、使用其他定址機制，或選擇從 RFC 3927 169.25IPv4.0.0/16 IPv4 Link-Local 範圍配置的 AWS 指派 IPv4/29 CIDR 地址point-to-point連線。這些point-to-point連線應僅用於客戶閘道路由器和 Direct Connect 端點之間的 eBGP 互連。針對 VPC 流量或通道用途，例如 AWS Site-to-Site私有 IP VPN 或 Transit Gateway Connect， AWS 建議使用客戶閘道路由器上的迴路或 LAN 界面做為來源或目的地地址，而非point-to-point連線。  
如需有關 RFC 1918 的詳細資訊，請參閱[私有網路的地址配置](https://datatracker.ietf.org/doc/html/rfc1918)。
如需有關 RFC 3927 的詳細資訊，請參閱 [IPv4 Link-Local 地址的動態組態](https://datatracker.ietf.org/doc/html/rfc3927)。

1. (私有或公有虛擬介面) 若要新增 IPv6 BGP 對等，請選擇 **IPv6**。對等 IPv6 地址是自動從 Amazon 的 IPv6 地址集區所指派；您無法指定自訂 IPv6 地址。

1. 針對 **BGP ASN**，為新的虛擬介面輸入您內部部署對等路由器的邊界閘道協定自治系統編號。

   若為公有虛擬介面，ASN 必須屬於私有或已列入虛擬介面的允許名單。

   有效值為 1 到 4294967294。這包括對 ASNs(1-2147483646) 和長 ASNs支援。1-4294967294 如需 ASNs和長 ASNs的詳細資訊，請參閱 [中的長 ASN 支援 Direct Connect](long-asn-support.md)。

   請注意，如果您不輸入值，我們就會自動指派一個值。

1. 若要提供自己的 BGP 金鑰，對於 **BGP Authentication Key (BGP 驗證金鑰)**，輸入您的 BGP MD5 金鑰。

1. 選擇 **Add peering (新增對等)**。

**使用命令列或 API 建立 BGP 對等**
+ [create-bgp-peer](https://docs.aws.amazon.com/cli/latest/reference/directconnect/create-bgp-peer.html) (AWS CLI)
+ [CreateBGPPeer](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_CreateBGPPeer.html) (Direct Connect API)

# 刪除 Direct Connect 虛擬介面 BGP 對等
<a name="delete-bgp-peer-vif"></a>

如果您的虛擬介面同時有 IPv4 和 IPv6 BGP 對等工作階段，您可以刪除其中一個 BGP 對等工作階段 (但不能兩者都刪除)。您可以使用 Direct Connect 主控台或使用命令列或 API 來刪除虛擬介面 BGP 對等。

**刪除 BGP 對等**

1. 在 https：//[https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home) 開啟 **Direct Connect**主控台。

1. 在導覽窗格中，選擇 **Virtual Interfaces** (虛擬介面)。

1. 選取虛擬介面，然後選擇**檢視詳細資訊**。

1. 在 **Peerings (對等互連)** 之下，選取您要刪除的對等互連，然後選擇 **Delete (刪除)**。

1. 在**從虛擬介面移除對等互連**對話方塊中，選擇**刪除**。

**使用命令列或 API 刪除 BGP 對等**
+ [delete-bgp-peer](https://docs.aws.amazon.com/cli/latest/reference/directconnect/delete-bgp-peer.html) (AWS CLI)
+ [DeleteBGPPeer](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_DeleteBGPPeer.html) (Direct Connect API)

# 設定 Direct Connect 私有虛擬介面的 MTU
<a name="interface-set-mtu"></a>

如果您的虛擬介面同時有 IPv4 和 IPv6 BGP 對等工作階段，您可以刪除其中一個 BGP 對等工作階段 (但不能兩者都刪除)。如需 MTUs和私有虛擬介面的詳細資訊，請參閱[私有虛擬介面或傳輸虛擬介面MTUs](WorkingWithVirtualInterfaces.md#set-jumbo-frames-vif.title)。

您可以使用 Direct Connect 主控台或使用命令列或 API 來設定私有虛擬介面的 MTU。

**建立私有虛擬介面的 MTU**

1. 在 https：//[https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home) 開啟 **Direct Connect**主控台。

1. 在導覽窗格中，選擇 **Virtual Interfaces** (虛擬介面)。

1.  選取虛擬界面，然後選擇 **Edit (編輯)**。

1. 在**巨型 MTU (MTU 大小 8500)** 下，選取**已啟用**。

1. 在 **Acknowledge (認可)** 之下，選取 **I understand the selected connection(s) will go down for a brief period (我了解選取的連線將短暫關閉一段期間)**。虛擬介面的狀態是 `pending` 直到更新完成為止。

**使用命令列或 API 設定建立私有虛擬介面的 MTU**
+ [update-virtual-interface-attributes](https://docs.aws.amazon.com/cli/latest/reference/directconnect/update-virtual-interface-attributes.html) (AWS CLI)
+ [UpdateVirtualInterfaceAttributes](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_UpdateVirtualInterfaceAttributes.html) (Direct Connect API)

# 新增或移除 Direct Connect 虛擬介面標籤
<a name="modify-tags-vif"></a>

標籤可供識別虛擬介面。如果您是虛擬介面的帳戶擁有者，您可以使用 Direct Connect 主控台或使用命令列或 API 來新增或移除標籤。

**新增或移除虛擬介面標籤**

1. 在 https：//[https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home) 開啟 **Direct Connect**主控台。

1. 在導覽窗格中，選擇 **Virtual Interfaces** (虛擬介面)。

1.  選取虛擬界面，然後選擇 **Edit (編輯)**。

1. 新增或移除標籤。

   [新增標籤] 選擇**新增標籤**，並執行下列動作：
   + 對於 **Key** (金鑰)，輸入金鑰名稱。
   + 在**值**中，進入索引鍵值。

   [移除標籤] 在標籤旁邊，選擇 **移除標籤**。

1. 選擇**編輯虛擬介面**。

**若要使用命令列新增標籤和移除標籤**
+ [tag-resource](https://docs.aws.amazon.com/cli/latest/reference/directconnect/tag-resource.html) (AWS CLI) 
+ [untag-resource](https://docs.aws.amazon.com/cli/latest/reference/directconnect/untag-resource.html) (AWS CLI) 

# 刪除 Direct Connect 虛擬介面
<a name="deletevif"></a>

刪除一或多個虛擬介面。刪除連線之前，您必須先刪除其虛擬介面。刪除虛擬介面會停止與虛擬介面相關聯的 Direct Connect 資料傳輸費用。

您可以使用 Direct Connect 主控台或命令列或 API 刪除虛擬介面。

**刪除虛擬介面**

1. 在 https：//[https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home) 開啟 **Direct Connect**主控台。

1. 在左窗格中，選擇**虛擬介面**。

1. 選取虛擬介面，然後選擇**刪除**。

1. 在 **Delete (刪除)** 確認對話方塊中，選擇 **Delete (刪除)**。

**使用命令列或 API 刪除虛擬介面**
+ [delete-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/delete-virtual-interface.html) (AWS CLI)
+ [DeleteVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_DeleteVirtualInterface.html) (Direct Connect API)

# 接受託管 Direct Connect 虛擬界面
<a name="accepthostedvirtualinterface"></a>

開始使用託管虛擬介面之前，您必須先接受該虛擬介面。若為私有虛擬介面，您還必須已有虛擬私有閘道或是 Direct Connect 閘道。若為傳輸虛擬介面，您還必須已有傳輸閘道或是 Direct Connect 閘道。

您可以使用 Direct Connect 主控台或命令列或 API 接受託管虛擬介面。

**接受託管虛擬介面**

1. 在 https：//[https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home) 開啟 **Direct Connect**主控台。

1. 在導覽窗格中，選擇 **Virtual Interfaces** (虛擬介面)。

1. 選取虛擬介面，然後選擇**檢視詳細資訊**。

1. 選擇 **Accept (接受)**。

1. 這適用於私有虛擬介面和傳輸虛擬介面。

   (傳輸虛擬介面) 在**接受虛擬介面**對話方塊中，選取 Direct Connect 閘道，然後選擇**接受虛擬介面**。

   (私有虛擬介面) 在**接受虛擬介面**對話方塊中，選取虛擬私有閘道或 Direct Connect 閘道，然後選擇**接受虛擬介面**。

1. 當您接受了此託管虛擬介面之後， Direct Connect 連線的擁有者便可下載路由器組態檔案。**下載路由器組態**選項不適用於接受託管虛擬介面的帳戶。

**使用命令列或 API 接受私有託管虛擬介面**
+ [confirm-private-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/confirm-private-virtual-interface.html) (AWS CLI)
+ [ConfirmPrivateVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_ConfirmPrivateVirtualInterface.html) (Direct Connect API)

**使用命令列或 API 接受公有託管虛擬介面**
+ [confirm-public-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/confirm-public-virtual-interface.html) (AWS CLI)
+ [ConfirmPublicVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_ConfirmPublicVirtualInterface.html) (Direct Connect API)

**使用命令列或 API 接受公有託管虛擬介面**
+ [confirm-transit-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/confirm-transit-virtual-interface.html) (AWS CLI)
+ [ConfirmTransitVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_ConfirTransitVirtualInterface.html) (Direct Connect API)

# 遷移 Direct Connect 虛擬介面
<a name="migratevirtualinterface"></a>

當您想要執行下列任一虛擬介面遷移操作時，請使用此程序：
+  將與連線相關聯的現有虛擬介面遷移至另一個 LAG。
+  將與現有 LAG 相關聯的現有虛擬介面遷移至新 LAG。
+ 將與連線相關聯的現有虛擬介面遷移至另一個連線。

**注意**  
您可以將虛擬介面遷移到相同區域內的新連線，但無法將其從一個區域遷移到另一個區域。當您將現有虛擬介面遷移到新連線或與新連線產生關聯時，與那些虛擬介面相關聯的組態參數是相同的。若要避開此狀況，您可以在連線上預先安裝設定，然後更新 BGP 組態。
您無法將 VIF 從一個託管連線遷移到另一個託管連線。VLAN ID 是唯一的；因此，以這種方式遷移 VIF 表示 VLAN 不會相符。您需要刪除連線或 VIF，然後使用連線和 VIF 均相同的 VLAN 重新建立連線。

**重要**  
虛擬介面將短時間關閉。我們建議您在維護期間執行此程序。

**遷移虛擬介面**

1. 在 https：//[https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home) 開啟 **Direct Connect**主控台。

1. 在導覽窗格中，選擇 **Virtual Interfaces** (虛擬介面)。

1. 選取虛擬介面，然後選擇**編輯**。

1. 對於 **Connection (連線)**，請選取 LAG 或連線。

1. 選擇**編輯虛擬介面**。

**使用命令列或 API 遷移虛擬介面**
+ [associate-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/associate-virtual-interface.html) (AWS CLI)
+ [AssociateVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_AssociateVirtualInterface.html) (Direct Connect API)