

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# Direct Connect 連線選項
<a name="connection_options"></a>

AWS 讓客戶能夠在 Amazon Virtual Private Cloud (Amazon VPC) 與其內部部署基礎設施之間實現高度彈性的網路連線。 AWS Direct Connect 彈性工具組提供具有多個彈性模型的連線精靈。這些模型可協助您進行判斷，並接著訂購可讓您達成 SLA 目標的專用連線數目。您可以選擇彈性模型，然後 AWS Direct Connect 彈性工具組會引導您完成專用連線排序程序。彈性模型的設計旨在確保您在多個位置擁有適當數量的專用連線。

下列連線選項可供 使用 Direct Connect。
+ **最大彈性**：此模型可在 AWS Direct Connect 彈性工具組中取得，並可讓您訂購專用連線，以達到 99.99% 的 SLA。它需要您符合所有要求，以實現 [Direct Connect 服務水準協議](https://aws.amazon.com/directconnect/sla/)中指定的 SLA。如需更多資訊，請參閱[AWS Direct Connect 彈性工具組](resiliency_toolkit.md)。
+ **高彈性**：此模型可在 AWS Direct Connect 彈性工具組中取得，可讓您訂購專用連線，以達到 99.9% 的 SLA。它需要您符合所有要求，以實現 [Direct Connect 服務水準協議](https://aws.amazon.com/directconnect/sla/)中指定的 SLA。如需更多資訊，請參閱[AWS Direct Connect 彈性工具組](resiliency_toolkit.md)。
+ **開發與測試**：此模型可在 AWS Direct Connect 彈性工具組中取得，可讓您使用在單一位置的個別裝置上終止的個別連線，以達成非關鍵工作負載的開發與測試彈性。如需更多資訊，請參閱[AWS Direct Connect 彈性工具組](resiliency_toolkit.md)。
+ **Classic**：Classic 連線會建立連線，而不需要 AWS Direct Connect Resiliency Toolkit。它適用於具有現有連線且想要新增其他連線的使用者，而無需使用 工具組。此模型具有 95% 的 SLA，但不提供彈性或備援。如需詳細資訊，請參閱[傳統連線](classic_connection.md)。

**Topics**
+ [連線先決條件](#prerequisites)
+ [AWS Direct Connect 彈性工具組](resiliency_toolkit.md)
+ [傳統連線](classic_connection.md)

## 連線先決條件
<a name="prerequisites"></a>

Direct Connect 透過單模光纖支援下列連接埠速度：適用於 1 GB 乙太網路的 1000BASE-LX (1310 nm) 收發器、適用於 10 GB 的 10GBASE-LR (1310 nm) 收發器、適用於 100 GB 乙太網路的 100GBASE-LR4，或適用於 400 Gbps 乙太網路的 400GBASE-LR4。

您可以使用 AWS Direct Connect 彈性工具組或 Classic Direct Connect 連線，以下列其中一種方式設定連線：


| 模型 | 頻寬 | Method | 
| --- | --- | --- | 
| 專用連線 | 1 Gbps、10 Gbps、100 Gbps 和 400 Gbps |  與 Direct Connect 合作夥伴或網路供應商合作，將路由器從資料中心、辦公室或主機代管環境連接到 Direct Connect 位置。網路提供者不必是 [AWS Direct Connect 合作夥伴](https://aws.amazon.com/directconnect/partners)，即可將您連線至專用連線。 Direct Connect 專用連線支援透過單模光纖的這些連接埠速度：1 Gbps：1000BASE-LX (1310 nm)、10 Gbps：10GBASE-LR (1310 nm)、100Gbps：100GBASE-LR4 或 400GBASE-LR4，適用於 400 Gbps 乙太網路。  | 
| 託管連線 | 50 Mbps、100 Mbps、200 Mbps、300 Mbps、400 Mbps、500 Mbps、1 Gbps、2 Gbps、5 Gbps、10 Gbps 和 25 Gbps。 |  與合作夥伴[AWS Direct Connect 計劃中的合作夥伴](https://aws.amazon.com/directconnect/partners)合作，將路由器從資料中心、辦公室或主機代管環境連接到 Direct Connect 位置。 只有某些合作夥伴會提供更高容量連線。  | 

對於頻寬 Direct Connect 為 1 Gbps 或更高的 連線，請確定您的網路符合下列要求：
+ 您的網路必須使用單模光纖搭配適用於 1 GB 乙太網路的 1000BASE-LX (1310 nm) 收發器、適用於 10 GB 的 10GBASE-LR (1310 nm) 收發器、適用於 100 GB 乙太網路的 100GBASE-LR4，或適用於 400 Gbps 乙太網路的 400GBASE-LR4。
+ 根據為您的連線提供服務的 AWS Direct Connect 端點，任何專用連線可能需要啟用或停用內部部署裝置自動交涉。如果虛擬介面在 Direct Connect 連線運作時保持關閉，請參閱 [疑難排解第 2 層 （資料連結） 問題](ts-layer-2.md)。
+ 802.1Q VLAN 封裝必須取得整個連線的支援，包含中繼裝置。
+ 您的裝置必須支援邊界閘道協定 (BGP) 及 BGP MD5 驗證。
+ (選用) 您可以在網路上設定雙向轉寄偵測 (BFD)。系統會為每個 Direct Connect 虛擬界面自動啟用非同步 BFD。它會自動啟用 Direct Connect 虛擬介面，但要在您於路由器上設定之後才會生效。如需詳細資訊，請參閱[啟用 Direct Connect 連線的 BFD](https://aws.amazon.com/premiumsupport/knowledge-center/enable-bfd-direct-connect/)。

開始設定之前，請確定您具有下列資訊：
+ 如果您不建立 Classic 連線，您想要使用的彈性模型。如需 AWS Direct Connect 彈性工具組連線選項，請參閱 [AWS Direct Connect 彈性工具組](resiliency_toolkit.md)。
+ 所有連線的速度、位置和合作夥伴。

  您只需要一個連線的速度。

# AWS Direct Connect 彈性工具組
<a name="resiliency_toolkit"></a>

AWS 讓客戶能夠在 Amazon Virtual Private Cloud (Amazon VPC) 與其內部部署基礎設施之間實現高度彈性的網路連線。 AWS Direct Connect 彈性工具組提供具有多個彈性模型的連線精靈。這些模型可協助您進行判斷，並接著訂購可讓您達成 SLA 目標的專用連線數目。您可以選擇彈性模型，然後 AWS Direct Connect 彈性工具組會引導您完成專用連線排序程序。彈性模型的設計旨在確保您在多個位置擁有適當數量的專用連線。

 AWS Direct Connect 彈性工具組具有下列優點：
+ 指引您如何判斷，然後訂購適當的備援 Direct Connect 專用連線。
+ 確保備援專用連線具有相同的速度。
+ 自動設定專用連線名稱。
+ 當您擁有現有 AWS 帳戶並選取已知的 AWS Direct Connect 合作夥伴時， 會自動核准您的專用連線。授權書 (LOA) 可供立即下載。
+ 當您是新 AWS 客戶或選取未知 (**其他**) 合作夥伴時， 會自動建立專用連線核准的支援票證。
+ 為您的專用連線提供訂單摘要，其中包括您可以實現的 SLA，以及所訂購專用連線的連接埠小時成本。
+ 建立連結彙總群組 (LAGs)，並在您選擇 1 Gbps、10 Gbps、100 Gbps 或 400 Gbps 以外的速度時，將適當數量的專用連線新增至 LAGs。
+ 提供 LAG 摘要，其中包括您可以實現的專用連線 SLA，以及做為 LAG一部分之每個所訂購專用連線的連接埠小時總成本。
+ 防止您在相同 Direct Connect 裝置上終止專用連線。
+ 提供讓您測試組態彈性的方法。您可以使 AWS 用關閉 BGP 對等互連工作階段，驗證流量路由確實連接至其中一個備援虛擬介面。如需詳細資訊，請參閱[Direct Connect 容錯移轉測試](resiliency_failover.md)。
+ 提供連線和虛擬介面的 Amazon CloudWatch 指標。如需詳細資訊，請參閱[監控 Direct Connect 資源](monitoring-overview.md)。

選取彈性模型之後， AWS Direct Connect 彈性工具組會逐步引導您完成下列程序：
+ 選取專用連線數量
+ 選擇連線容量和專用連線位置
+ 訂購專用連線
+ 驗證專用連線是否準備好可供使用
+ 下載每個專用連線的授權書 (LOA-CFA)
+ 驗證您的組態符合您的彈性需求

## 可用的彈性模型
<a name="available_models"></a>

彈性工具組中提供下列 AWS Direct Connect 彈性模型：
+ **最大彈性**：此模型可讓您訂購專用連線，以達到 99.99% 的 SLA。它需要您符合所有要求，以實現 [Direct Connect 服務水準協議](https://aws.amazon.com/directconnect/sla/)中指定的 SLA。
+ **高彈性**：此模型可讓您訂購專用連線，以達到 99.9% 的 SLA。它需要您符合所有要求，以實現 [Direct Connect 服務水準協議](https://aws.amazon.com/directconnect/sla/)中指定的 SLA。
+ **開發和測試**：此模型可讓您透過在單一位置的個別裝置上終止的個別連線，實現非關鍵工作負載的開發和測試彈性。

最佳實務是使用 AWS Direct Connect 彈性工具組中的**連線精靈**來達成您的 SLA 目標。

**注意**  
如果您不想使用彈性工具組建立 AWS Direct Connect 彈性模型，您可以建立 Classic 連線。如需 Classic 連線的詳細資訊，請參閱 [傳統連線](classic_connection.md)。

## AWS Direct Connect 彈性工具組先決條件
<a name="prerequisites"></a>

開始設定之前，請注意下列資訊：
+ 熟悉 [連線先決條件](connection_options.md#connect-prereqs.title)。
+ 您要使用的可用彈性模型。

## 最大彈性
<a name="maximum_resiliency"></a>

您可以在多個位置使用終止於個別裝置的個別連線，為關鍵工作負載實現最大彈性。此模型可針對裝置、連線能力及完整位置故障提供彈性。下圖顯示從每個客戶資料中心前往相同 Direct Connect 位置的兩個連線。您可以選擇將客戶資料中心的每個連線移至不同位置。

![\[最大彈性模型\]](http://docs.aws.amazon.com/zh_tw/directconnect/latest/UserGuide/images/dc-max-resiliency.png)


如需使用 AWS Direct Connect 彈性工具組設定最大彈性模型的程序，請參閱 [設定最大彈性](max-resiliency-set-up.md)。

## 高彈性
<a name="high_resiliency"></a>

您可以使用連至多個位置的兩個單一連線 (如下圖所示)，即可為關鍵工作負載取得高彈性。此模型可針對因光纖切割或裝置故障所造成的連線故障提供彈性。它也有助於防止完整的位置故障。

![\[高彈性模型\]](http://docs.aws.amazon.com/zh_tw/directconnect/latest/UserGuide/images/dc-high-resiliency.png)


如需使用 AWS Direct Connect 彈性工具組設定高彈性模型的程序，請參閱 [設定高彈性](high-resiliency-set-up.md)。

## 開發和測試
<a name="dev-test-resiliency"></a>

您可以在多個位置使用終止於個別裝置的個別連線 (如下圖所示)，為非關鍵工作負載實現開發及測試彈性。此模型可針對裝置故障提供彈性，但無法針對位置故障提供彈性。

![\[開發和測試模型\]](http://docs.aws.amazon.com/zh_tw/directconnect/latest/UserGuide/images/dc-devtest.png)


如需使用 AWS Direct Connect 彈性工具組設定最大彈性模型的程序，請參閱 [設定開發和測試彈性](devtest-resiliency-set-up.md)。

## AWS Direct Connect FailoverTest
<a name="toolkit-failover-test"></a>

使用 AWS Direct Connect 彈性工具組來驗證流量路由，以及這些路由是否符合您的彈性需求。

如需使用 AWS Direct Connect 彈性工具組執行容錯移轉測試的程序，請參閱 [Direct Connect 容錯移轉測試](resiliency_failover.md)。

# 使用彈性工具組設定 Direct Connect 以獲得最大的 AWS Direct Connect 彈性
<a name="max-resiliency-set-up"></a>

在此範例中， Direct Connect 彈性工具組用於設定最大彈性模型

**Topics**
+ [步驟 1：註冊 AWS](#max-resiliency-signup)
+ [步驟 2：設定彈性模型](#max-resiliency-select-model)
+ [步驟 3：建立您的虛擬介面](#max-resiliency-createvirtualinterface)
+ [步驟 4：驗證您的虛擬介面彈性組態](#max-resiliency-failover)
+ [步驟 5：驗證您的虛擬介面連線能力](#max-resiliency-connected)

## 步驟 1：註冊 AWS
<a name="max-resiliency-signup"></a>

若要使用 Direct Connect，如果您還沒有帳戶，則需要 AWS 帳戶。

### 註冊 AWS 帳戶
<a name="sign-up-for-aws"></a>

如果您沒有 AWS 帳戶，請完成下列步驟來建立一個。

**註冊 AWS 帳戶**

1. 開啟 [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup)。

1. 請遵循線上指示進行。

   部分註冊程序需接收來電或簡訊，並在電話鍵盤輸入驗證碼。

   當您註冊 時 AWS 帳戶，*AWS 帳戶根使用者*會建立 。根使用者有權存取該帳戶中的所有 AWS 服務 和資源。作為安全最佳實務，請將管理存取權指派給使用者，並且僅使用根使用者來執行[需要根使用者存取權的任務](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)。

AWS 會在註冊程序完成後傳送確認電子郵件給您。您可以隨時登錄 [https://aws.amazon.com/](https://aws.amazon.com/) 並選擇**我的帳戶**，以檢視您目前的帳戶活動並管理帳戶。

### 建立具有管理存取權的使用者
<a name="create-an-admin"></a>

註冊 後 AWS 帳戶，請保護 AWS 帳戶根使用者、啟用 AWS IAM Identity Center和建立管理使用者，以免將根使用者用於日常任務。

**保護您的 AWS 帳戶根使用者**

1.  選擇**根使用者**並輸入 AWS 帳戶 您的電子郵件地址，以帳戶擁有者[AWS 管理主控台](https://console.aws.amazon.com/)身分登入 。在下一頁中，輸入您的密碼。

   如需使用根使用者登入的說明，請參閱 *AWS 登入 使用者指南*中的[以根使用者身分登入](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial)。

1. 若要在您的根使用者帳戶上啟用多重要素驗證 (MFA)。

   如需說明，請參閱《*IAM 使用者指南*》中的[為您的 AWS 帳戶 根使用者 （主控台） 啟用虛擬 MFA 裝置](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html)。

**建立具有管理存取權的使用者**

1. 啟用 IAM Identity Center。

   如需指示，請參閱《AWS IAM Identity Center 使用者指南》**中的[啟用 AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html)。

1. 在 IAM Identity Center 中，將管理存取權授予使用者。

   如需使用 IAM Identity Center 目錄 做為身分來源的教學課程，請參閱*AWS IAM Identity Center 《 使用者指南*》中的[使用預設值設定使用者存取 IAM Identity Center 目錄](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html)。

**以具有管理存取權的使用者身分登入**
+ 若要使用您的 IAM Identity Center 使用者簽署，請使用建立 IAM Identity Center 使用者時傳送至您電子郵件地址的簽署 URL。

  如需使用 IAM Identity Center 使用者登入的說明，請參閱*AWS 登入 《 使用者指南*》中的[登入 AWS 存取入口網站](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html)。

**指派存取權給其他使用者**

1. 在 IAM Identity Center 中，建立一個許可集來遵循套用最低權限的最佳實務。

   如需指示，請參閱《AWS IAM Identity Center 使用者指南》**中的[建立許可集](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html)。

1. 將使用者指派至群組，然後對該群組指派單一登入存取權。

   如需指示，請參閱《AWS IAM Identity Center 使用者指南》**中的[新增群組](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html)。

## 步驟 2：設定彈性模型
<a name="max-resiliency-select-model"></a>

**設定最大彈性模型**

1. 在 https：//[https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home) 開啟 **Direct Connect**主控台。

1. 在導覽窗格中，選擇**連線**，然後選擇**建立連線**。

1. 在 **Connection ordering type (連線訂購類型)** 下，選擇 **Connection wizard (連線精靈)**。

1. 在 **Resiliency level (彈性層級)** 下，選擇 **Maximum Resiliency (最大彈性)**，然後選擇 **Next (下一步)**。

1. 在 **Configure connections (設定連線)** 窗格的 **Connection settings (連線設定)** 下，執行下列動作：

   1. 對於 **Bandwidth (頻寬)**，選擇專用連線頻寬。

      此頻寬適用於所有建立的連線。

   1. 針對**第一個位置服務提供者**，選取專用連線的適當 Direct Connect 位置。

   1. 如適用，將**第一個子位置**選為最靠近您本身或網路供應商的樓層。此選項僅適用於該位置所在建築物的多個樓層設有匯接機房 (MMR) 的情況。

   1. 如果您對**第一個位置服務供應商**選取**其他**，則對**其他供應商的名稱**，請輸入您使用的合作夥伴名稱。

   1. 針對**第二個位置服務提供者**，選取適當的 Direct Connect 位置。

   1. 如適用，將**第二個子位置**選為最靠近您本身或網路供應商的樓層。此選項僅適用於該位置所在建築物的多個樓層設有匯接機房 (MMR) 的情況。

   1. 如果您對**第二個位置服務供應商**選取**其他**，則對**其他供應商的名稱**，請輸入您使用的合作夥伴名稱。

   1. (選用) 新增或移除標籤。

      [新增標籤] 選擇 **Add tag** (新增標籤)，並執行下列動作：
      + 在**金鑰**欄位中，輸入金鑰名稱。
      + 在**值**中，進入索引鍵值。

      [移除標籤] 在標籤旁邊，選擇 **移除標籤**。

1. 選擇**下一步**。

1. 檢閱您的連線，然後選擇 **Continue (繼續)**。

   如果您的 LOA 已就緒，您可以選擇 **Download LOA (下載 LOA)**，然後按一下 **Continue(繼續)**。

   最多可能需要 72 個小時 AWS 才能檢閱您的請求，並為您的連線佈建連接埠。在此期間，您可能會收到一封電子郵件，要求您就自身使用案例或指定的據點補齊更多資訊。電子郵件會傳送至您在註冊時使用的電子郵件地址 AWS。您必須在 7 日內回覆，否則將刪除連線。

## 步驟 3：建立您的虛擬介面
<a name="max-resiliency-createvirtualinterface"></a>

您可以建立私有虛擬介面以連接到您的 VPC。或者，您可以建立公有虛擬介面，以連線至不在 VPC 中的公有 AWS 服務。建立通往 VPC 的私有虛擬介面時，您所連接的每個 VPC 都需要一個私有虛擬介面。例如，連接到三個 VPC 共需要三個私有虛擬介面。

開始之前，請務必備妥下列資訊：


| 資源 | 必要資訊 | 
| --- | --- | 
| Connection (連線) | 您要為其建立虛擬介面的 Direct Connect 連線或連結彙總群組 (LAG)。 | 
| 虛擬介面名稱 | 虛擬介面的名稱。 | 
| 虛擬介面擁有者 | 如果您要為另一個帳戶建立虛擬介面，則需要另一個帳戶 AWS 的帳戶 ID。 | 
| (僅限私有虛擬介面) 連線 | 若要連線到相同區域中的 VPC AWS ，您需要 VPC 的虛擬私有閘道。BGP 工作階段的 Amazon 端 ASN 是繼承自虛擬私有閘道。當您建立虛擬私有閘道時，您可指定自己的私有 ASN。否則，Amazon 會提供預設的 ASN。如需詳細資訊，請參閱《Amazon VPC 使用者指南》中的[建立虛擬私有閘道](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-create-vpg)。若要透過 Direct Connect 閘道連線至 VPC，您需要該 Direct Connect 閘道。如需詳細資訊，請參閱 [Direct Connect 閘道](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways.html)。 | 
| VLAN | 您的連線尚未使用的唯一虛擬區域網路 (VLAN) 標籤。此值必須介於 1 到 4094 之間，且必須符合乙太網路 802.1Q 標準。任何周遊 Direct Connect 連線的流量都需使用此標籤。如果您有託管連線，您的 AWS Direct Connect 合作夥伴會提供此值。建立虛擬介面後，就無法修改該值。 | 
| 對等 IP 地址 |  虛擬介面可以支援 IPv4、IPv6 或其中一個 (雙堆疊) 的 BGP 對等工作階段。請勿使用彈性 IPs(EIPs) 或從 Amazon 集區使用您自己的 IP 地址 (BYOIP) 來建立公有虛擬介面。您無法在相同的虛擬介面上為相同 IP 地址系列建立多個 BGP 工作階段。IP 地址範圍會指派給 BGP 對等工作階段之虛擬介面的每一端。[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/directconnect/latest/UserGuide/max-resiliency-set-up.html)  | 
| 地址系列 | BGP 對等工作階段是否會透過 IPv4 或 IPv6 進行。 | 
| BGP 資訊 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/directconnect/latest/UserGuide/max-resiliency-set-up.html) | 
| (僅限公有虛擬介面) 您要公告的字首 |   要透過 BGP 公告的公有 IPv4 路由或 IPv6 路由。您必須使用 BGP 公告至少一個字首，最多可公告 1,000 個字首。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/directconnect/latest/UserGuide/max-resiliency-set-up.html) | 
| （僅限私有和傳輸虛擬介面） 巨型訊框 | 封包經過的最大傳輸單位 (MTU) Direct Connect。預設值為 1500。設定虛擬介面的 MTU 為 9001 (巨型訊框)，可能導致基礎實體連線的更新，如果未更新到支援巨型訊框。更新連線會干擾所有連線相關聯的虛擬介面的網路連線能力達 30 秒。巨型訊框僅適用於從 傳播的路由 Direct Connect。如果您將靜態路由新增至指向虛擬私有閘道的路由表格，則透過靜態路由傳送的流量會使用 1500 MTU。若要檢查連線或虛擬介面是否支援巨型訊框，請在 Direct Connect 主控台中選取它，然後在虛擬介面一般組態頁面上尋找支援的巨型訊框。 | 

如果您的公有字首或 ASN 屬於某家 ISP 或網路電信業者，我們會要求您提供額外的資訊。其形式可能是採用公司信箋的正式行文或寄自公司網域名稱的電子郵件，以玆確認該網路字首/ASN 可供您使用。

當您建立公有虛擬介面時，最多可能需要 72 個小時 AWS 才能檢閱和核准您的請求。

**佈建公有虛擬介面連往非 VPC 服務**

1. 在 https：//[https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home) 開啟 **Direct Connect**主控台。

1. 在導覽窗格中，選擇 **Virtual Interfaces** (虛擬介面)。

1. 選擇**建立虛擬介面**。

1. 在**虛擬介面類型**之下，針對**類型**選擇**公有**。

1. 在**公有虛擬介面設定** 之下，執行下列動作：

   1. 針對**虛擬介面名稱**，輸入虛擬介面的名稱。

   1. 針對**連線**，選擇要用於此介面的 Direct Connect 連線。

   1. 針對 **VLAN**，為您的虛擬區域網路 (VLAN) 輸入 ID 號碼。

   1. 針對 **BGP ASN**，輸入您閘道的邊界閘道協定 (BGP) 自發系統編號 (ASN)。

      有效值為 1 到 4294967294。這包括對 ASNs(1-2147483647) 和長 ASNs支援。1-4294967294 如需 ASNs和長 ASNs的詳細資訊，請參閱 [中的長 ASN 支援 Direct Connect](long-asn-support.md)。

1. 在 **Additional settings (其他設定)** 之下，執行下列動作：

   1. 若要設定 IPv4 BGP 或 IPv6 對等，請執行下列動作：

      [IPv4] 若要設定 IPv4 BGP 對等，請選擇 **IPv4**，然後執行以下動作：
      + 若要自行指定這些 IP 地址，對於 **Your router peer ip (您的路由器對等 IP)**，輸入 Amazon 應傳送流量至該處的目的地 IPv4 CIDR 地址。
      + 對於 **Amazon router peer IP (Amazon 路由器對等 IP)**，輸入用以傳送流量至 AWS的 IPv4 CIDR 地址。

      [IPv6] 若要設定 IPv6 BGP 對等，請選擇 **IPv6**。對等 IPv6 地址是自動從 Amazon 的 IPv6 地址集區所指派。您無法指定自訂 IPv6 地址。

   1. 若要提供自己的 BGP 金鑰，請輸入您的 BGP MD5 金鑰。

      如果您未輸入值，我們會產生 BGP 金鑰。

   1. 若要對 Amazon 公告字首，對於**欲公告的字首**，輸入應透過虛擬介面將流量路由傳送至該處的目的地 IPv4 CIDR 地址 (以逗號分隔)。

   1. (選用) 新增或移除標籤。

      [新增標籤] 選擇 **Add tag** (新增標籤)，並執行下列動作：
      + 在**金鑰**欄位中，輸入金鑰名稱。
      + 在**值**中，進入索引鍵值。

      [移除標籤] 在標籤旁邊，選擇 **移除標籤**。

1. 選擇**建立虛擬介面**。

**佈建私有虛擬介面連往 VPC**

1. 在 https：//[https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home) 開啟 **Direct Connect**主控台。

1. 在導覽窗格中，選擇 **Virtual Interfaces** (虛擬介面)。

1. 選擇**建立虛擬介面**。

1. 在**虛擬介面類型**之下，對於**類型**，請選擇**私有**。

1. 在**公有虛擬介面設定**之下，執行下列動作：

   1. 針對**虛擬介面名稱**，輸入虛擬介面的名稱。

   1. 針對**連線**，選擇要用於此介面的 Direct Connect 連線。

   1. 對於**閘道類型**，選擇「**虛擬私有閘道**」或「**Direct Connect 閘道**」。

   1. 對於**虛擬介面擁有者**，選擇**另一個 AWS 帳戶**，然後輸入 AWS 帳戶。

   1. 對於**虛擬私有閘道**，請選擇您用於此介面的虛擬私有閘道。

   1. 針對 **VLAN**，為您的虛擬區域網路 (VLAN) 輸入 ID 號碼。

   1. 針對 **BGP ASN**，為新的虛擬介面輸入您內部部署對等路由器的邊界閘道協定自治系統編號。

      有效值為 1 到 4294967294。這包括對 ASNs(1-2147483647) 和長 ASNs支援。1-4294967294 如需 ASNs和長 ASNs的詳細資訊，請參閱 [中的長 ASN 支援 Direct Connect](long-asn-support.md)。

1. 在 **Additional settings (其他設定)** 之下，執行下列動作：

   1. 若要設定 IPv4 BGP 或 IPv6 對等，請執行下列動作：

      [IPv4] 若要設定 IPv4 BGP 對等，請選擇 **IPv4**，然後執行以下動作：
      + 若要自行指定這些 IP 地址，對於 **Your router peer ip (您的路由器對等 IP)**，輸入 Amazon 應傳送流量至該處的目的地 IPv4 CIDR 地址。
      + 對於 **Amazon 路由器對等 IP**，輸入用以傳送流量至 AWS的 IPv4 CIDR 地址。
**重要**  
設定 AWS Direct Connect 虛擬介面時，您可以使用 RFC 1918 指定自己的 IP 地址、使用其他定址機制，或選擇從 RFC 3927 169.25IPv4.0.0/16 IPv4 Link-Local 範圍配置的 AWS 指派 IPv4/29 CIDR 地址point-to-point連線。這些point-to-point連線應僅用於客戶閘道路由器和 Direct Connect 端點之間的 eBGP 互連。針對 VPC 流量或通道用途，例如 AWS Site-to-Site私有 IP VPN 或 Transit Gateway Connect， AWS 建議使用客戶閘道路由器上的迴路或 LAN 界面做為來源或目的地地址，而非point-to-point連線。  
如需有關 RFC 1918 的詳細資訊，請參閱[私有網路的地址配置](https://datatracker.ietf.org/doc/html/rfc1918)。
如需有關 RFC 3927 的詳細資訊，請參閱 [IPv4 Link-Local 地址的動態組態](https://datatracker.ietf.org/doc/html/rfc3927)。

      [IPv6] 若要設定 IPv6 BGP 對等，請選擇 **IPv6**。對等 IPv6 地址是自動從 Amazon 的 IPv6 地址集區所指派。您無法指定自訂 IPv6 地址。

   1. 若要將最大傳輸單位 (MTU) 從 1500 (預設) 變更至 9001 (巨型框架)，請選取**巨型 MTU (MTU 大小 9001)**。

   1. (選用) 在**啟用 SiteLink** 之下，選擇**啟用**以啟用 Direct Connect 連接點之間的直接連線。

   1. (選用) 新增或移除標籤。

      [新增標籤] 選擇 **Add tag** (新增標籤)，並執行下列動作：
      + 在**金鑰**欄位中，輸入金鑰名稱。
      + 在**值**中，進入索引鍵值。

      [移除標籤] 在標籤旁邊，選擇 **移除標籤**。

1. 選擇**建立虛擬介面**。

## 步驟 4：驗證您的虛擬介面彈性組態
<a name="max-resiliency-failover"></a>

在您建立 AWS 雲端或 Amazon VPC 的虛擬介面之後，請執行虛擬介面容錯移轉測試，以確認您的組態符合您的彈性需求。如需詳細資訊，請參閱[Direct Connect 容錯移轉測試](resiliency_failover.md)。

## 步驟 5：驗證您的虛擬介面連線能力
<a name="max-resiliency-connected"></a>

建立 AWS 雲端或 Amazon VPC 的虛擬介面之後，您可以使用下列程序來驗證您的 AWS Direct Connect 連線。

**驗證與 AWS 雲端的虛擬介面連線**
+ 執行`traceroute`並確認 Direct Connect 識別符位於網路追蹤中。

**驗證虛擬介面至 Amazon VPC 的連線**

1. 使用可透過 ping 存取的 AMI 如 Amazon Linux AMI，在連接至虛擬私有閘道的 VPC 中啟動 EC2 執行個體。當您使用 Amazon EC2 主控台的執行個體啟動精靈時，可在**快速入門**索引標籤取得 Amazon Linux AMI。如需詳細資訊，請參閱《Amazon EC2 使用者指南》中的[啟動執行個體](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance_linux.html)。 *Amazon EC2 * 確認與執行個體關聯的安全群組，包含一個規則允許流量傳入 ICMP (適用於 ping 請求)。

1. 待執行個體執行之後，取得其私有 IPv4 地址 (例如 10.0.0.4)。Amazon EC2 主控台顯示的執行個體詳細資訊將包含該地址。

1. Ping 到該私有 IPv4 地址並獲得回應。

# 使用彈性工具組設定 Direct Connect 以實現高 AWS Direct Connect 彈性
<a name="high-resiliency-set-up"></a>

在此範例中， Direct Connect 彈性工具組用於設定高彈性模型

**Topics**
+ [步驟 1：註冊 AWS](#high-resiliency-signup)
+ [步驟 2：設定彈性模型](#high-resiliency-select-model)
+ [步驟 3：建立您的虛擬介面](#high-resiliency-createvirtualinterface)
+ [步驟 4：驗證您的虛擬介面彈性組態](#high-res-resiliency-failover)
+ [步驟 5：驗證您的虛擬介面連線能力](#high-resiliency-connected)

## 步驟 1：註冊 AWS
<a name="high-resiliency-signup"></a>

若要使用 Direct Connect，如果您還沒有帳戶，則需要 AWS 帳戶。

### 註冊 AWS 帳戶
<a name="sign-up-for-aws"></a>

如果您沒有 AWS 帳戶，請完成下列步驟來建立一個。

**註冊 AWS 帳戶**

1. 開啟 [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup)。

1. 請遵循線上指示進行。

   部分註冊程序需接收來電或簡訊，並在電話鍵盤輸入驗證碼。

   當您註冊 時 AWS 帳戶，*AWS 帳戶根使用者*會建立 。根使用者有權存取該帳戶中的所有 AWS 服務 和資源。作為安全最佳實務，請將管理存取權指派給使用者，並且僅使用根使用者來執行[需要根使用者存取權的任務](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)。

AWS 會在註冊程序完成後傳送確認電子郵件給您。您可以隨時登錄 [https://aws.amazon.com/](https://aws.amazon.com/) 並選擇**我的帳戶**，以檢視您目前的帳戶活動並管理帳戶。

### 建立具有管理存取權的使用者
<a name="create-an-admin"></a>

註冊 後 AWS 帳戶，請保護 AWS 帳戶根使用者、啟用 AWS IAM Identity Center和建立管理使用者，以免將根使用者用於日常任務。

**保護您的 AWS 帳戶根使用者**

1.  選擇**根使用者**並輸入 AWS 帳戶 您的電子郵件地址，以帳戶擁有者[AWS 管理主控台](https://console.aws.amazon.com/)身分登入 。在下一頁中，輸入您的密碼。

   如需使用根使用者登入的說明，請參閱 *AWS 登入 使用者指南*中的[以根使用者身分登入](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial)。

1. 若要在您的根使用者帳戶上啟用多重要素驗證 (MFA)。

   如需說明，請參閱《*IAM 使用者指南*》中的[為您的 AWS 帳戶 根使用者 （主控台） 啟用虛擬 MFA 裝置](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html)。

**建立具有管理存取權的使用者**

1. 啟用 IAM Identity Center。

   如需指示，請參閱《AWS IAM Identity Center 使用者指南》**中的[啟用 AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html)。

1. 在 IAM Identity Center 中，將管理存取權授予使用者。

   如需使用 IAM Identity Center 目錄 做為身分來源的教學課程，請參閱*AWS IAM Identity Center 《 使用者指南*》中的[使用預設值設定使用者存取 IAM Identity Center 目錄](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html)。

**以具有管理存取權的使用者身分登入**
+ 若要使用您的 IAM Identity Center 使用者簽署，請使用建立 IAM Identity Center 使用者時傳送至您電子郵件地址的簽署 URL。

  如需使用 IAM Identity Center 使用者登入的說明，請參閱*AWS 登入 《 使用者指南*》中的[登入 AWS 存取入口網站](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html)。

**指派存取權給其他使用者**

1. 在 IAM Identity Center 中，建立一個許可集來遵循套用最低權限的最佳實務。

   如需指示，請參閱《AWS IAM Identity Center 使用者指南》**中的[建立許可集](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html)。

1. 將使用者指派至群組，然後對該群組指派單一登入存取權。

   如需指示，請參閱《AWS IAM Identity Center 使用者指南》**中的[新增群組](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html)。

## 步驟 2：設定彈性模型
<a name="high-resiliency-select-model"></a>

**設定高彈性模型**

1. 在 https：//[https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home) 開啟 **Direct Connect**主控台。

1. 在導覽窗格中，選擇**連線**，然後選擇**建立連線**。

1. 在 **Connection ordering type (連線訂購類型)** 下，選擇 **Connection wizard (連線精靈)**。

1. 在 **Resiliency level (彈性層級)** 下，選擇 **High Resiliency (高彈性)**，然後選擇 **Next (下一步)**。

1. 在 **Configure connections (設定連線)** 窗格的 **Connection settings (連線設定)** 下，執行下列動作：

   1. 對於 **bandwidth (頻寬)**，選擇連線頻寬。

      此頻寬適用於所有建立的連線。

   1. 針對**第一個位置服務提供者**，選取適當的 Direct Connect 位置。

   1. 如適用，將**第一個子位置**選為最靠近您本身或網路供應商的樓層。此選項僅適用於該位置所在建築物的多個樓層設有匯接機房 (MMR) 的情況。

   1. 如果您對**第一個位置服務供應商**選取**其他**，則對**其他供應商的名稱**，請輸入您使用的合作夥伴名稱。

   1. 針對**第二個位置服務提供者**，選取適當的 Direct Connect 位置。

   1. 如適用，將**第二個子位置**選為最靠近您本身或網路供應商的樓層。此選項僅適用於該位置所在建築物的多個樓層設有匯接機房 (MMR) 的情況。

   1. 如果您對**第二個位置服務供應商**選取**其他**，則對**其他供應商的名稱**，請輸入您使用的合作夥伴名稱。

   1. (選用) 新增或移除標籤。

      [新增標籤] 選擇 **Add tag** (新增標籤)，並執行下列動作：
      + 在**金鑰**欄位中，輸入金鑰名稱。
      + 在**值**中，進入索引鍵值。

      [移除標籤] 在標籤旁邊，選擇 **移除標籤**。

1. 選擇**下一步**。

1. 檢閱您的連線，然後選擇 **Continue (繼續)**。

   如果您的 LOA 已就緒，您可以選擇 **Download LOA (下載 LOA)**，然後按一下 **Continue(繼續)**。

   最多可能需要 72 個小時 AWS 才能檢閱您的請求，並為您的連線佈建連接埠。在此期間，您可能會收到一封電子郵件，要求您就自身使用案例或指定的據點補齊更多資訊。電子郵件會傳送至您在註冊時使用的電子郵件地址 AWS。您必須在 7 日內回覆，否則將刪除連線。

## 步驟 3：建立您的虛擬介面
<a name="high-resiliency-createvirtualinterface"></a>

您可以建立私有虛擬介面以連接到您的 VPC。或者，您可以建立公有虛擬介面，以連線至不在 VPC 中的公有 AWS 服務。建立通往 VPC 的私有虛擬介面時，您所連接的每個 VPC 都需要一個私有虛擬介面。例如，連接到三個 VPC 共需要三個私有虛擬介面。

開始之前，請務必備妥下列資訊：


| 資源 | 必要資訊 | 
| --- | --- | 
| Connection (連線) | 您要為其建立虛擬介面的 Direct Connect 連線或連結彙總群組 (LAG)。 | 
| 虛擬介面名稱 | 虛擬介面的名稱。 | 
| 虛擬介面擁有者 | 如果您要為另一個帳戶建立虛擬介面，則需要另一個帳戶 AWS 的帳戶 ID。 | 
| (僅限私有虛擬介面) 連線 | 若要連線到相同區域中的 VPC AWS ，您需要 VPC 的虛擬私有閘道。BGP 工作階段的 Amazon 端 ASN 是繼承自虛擬私有閘道。當您建立虛擬私有閘道時，您可指定自己的私有 ASN。否則，Amazon 會提供預設的 ASN。如需詳細資訊，請參閱《Amazon VPC 使用者指南》中的[建立虛擬私有閘道](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-create-vpg)。若要透過 Direct Connect 閘道連線至 VPC，您需要該 Direct Connect 閘道。如需詳細資訊，請參閱 [Direct Connect 閘道](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways.html)。 | 
| VLAN | 您的連線尚未使用的唯一虛擬區域網路 (VLAN) 標籤。此值必須介於 1 到 4094 之間，且必須符合乙太網路 802.1Q 標準。任何周遊 Direct Connect 連線的流量都需使用此標籤。如果您有託管連線，您的 AWS Direct Connect 合作夥伴會提供此值。建立虛擬介面後，就無法修改該值。 | 
| 對等 IP 地址 |  虛擬介面可以支援 IPv4、IPv6 或其中一個 (雙堆疊) 的 BGP 對等工作階段。請勿使用彈性 IPs(EIPs) 或從 Amazon 集區使用您自己的 IP 地址 (BYOIP) 來建立公有虛擬介面。您無法在相同的虛擬介面上為相同 IP 地址系列建立多個 BGP 工作階段。IP 地址範圍會指派給 BGP 對等工作階段之虛擬介面的每一端。[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/directconnect/latest/UserGuide/high-resiliency-set-up.html)  | 
| 地址系列 | BGP 對等工作階段是否會透過 IPv4 或 IPv6 進行。 | 
| BGP 資訊 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/directconnect/latest/UserGuide/high-resiliency-set-up.html) | 
| (僅限公有虛擬介面) 您要公告的字首 |   要透過 BGP 公告的公有 IPv4 路由或 IPv6 路由。您必須使用 BGP 公告至少一個字首，最多可公告 1,000 個字首。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/directconnect/latest/UserGuide/high-resiliency-set-up.html) | 
| （僅限私有和傳輸虛擬介面） 巨型訊框 | 封包經過的最大傳輸單位 (MTU) Direct Connect。預設值為 1500。設定虛擬介面的 MTU 為 9001 (巨型訊框)，可能導致基礎實體連線的更新，如果未更新到支援巨型訊框。更新連線會干擾所有連線相關聯的虛擬介面的網路連線能力達 30 秒。巨型訊框僅適用於從 傳播的路由 Direct Connect。如果您將靜態路由新增至指向虛擬私有閘道的路由表格，則透過靜態路由傳送的流量會使用 1500 MTU。若要檢查連線或虛擬介面是否支援巨型訊框，請在 Direct Connect 主控台中選取它，然後在虛擬介面一般組態頁面上尋找支援的巨型訊框。 | 

如果您的公有字首或 ASNs屬於 ISP 或網路電信業者， 會向您 AWS 請求其他資訊。其形式可能是採用公司信箋的正式行文或寄自公司網域名稱的電子郵件，以玆確認該網路字首/ASN 可供您使用。

當您建立公有虛擬介面時，最多可能需要 72 個小時 AWS 才能檢閱和核准您的請求。

**佈建公有虛擬介面連往非 VPC 服務**

1. 在 https：//[https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home) 開啟 **Direct Connect**主控台。

1. 在導覽窗格中，選擇 **Virtual Interfaces** (虛擬介面)。

1. 選擇**建立虛擬介面**。

1. 在**虛擬介面類型**之下，針對**類型**選擇**公有**。

1. 在**公有虛擬介面設定** 之下，執行下列動作：

   1. 針對**虛擬介面名稱**，輸入虛擬介面的名稱。

   1. 針對**連線**，選擇要用於此介面的 Direct Connect 連線。

   1. 針對 **VLAN**，為您的虛擬區域網路 (VLAN) 輸入 ID 號碼。

   1. 針對 **BGP ASN**，輸入您閘道的邊界閘道協定 (BGP) 自發系統編號 (ASN)。

      有效值為 1 到 4294967294。這包括對 ASNs(1-2147483647) 和長 ASNs支援。1-4294967294 如需 ASNs和長 ASNs的詳細資訊，請參閱 [中的長 ASN 支援 Direct Connect](long-asn-support.md)。

1. 在 **Additional settings (其他設定)** 之下，執行下列動作：

   1. 若要設定 IPv4 BGP 或 IPv6 對等，請執行下列動作：

      [IPv4] 若要設定 IPv4 BGP 對等，請選擇 **IPv4**，然後執行以下動作：
      + 若要自行指定這些 IP 地址，對於 **Your router peer ip (您的路由器對等 IP)**，輸入 Amazon 應傳送流量至該處的目的地 IPv4 CIDR 地址。
      + 對於 **Amazon router peer IP (Amazon 路由器對等 IP)**，輸入用以傳送流量至 AWS的 IPv4 CIDR 地址。

      [IPv6] 若要設定 IPv6 BGP 對等，請選擇 **IPv6**。對等 IPv6 地址是自動從 Amazon 的 IPv6 地址集區所指派。您無法指定自訂 IPv6 地址。

   1. 若要提供自己的 BGP 金鑰，請輸入您的 BGP MD5 金鑰。

      如果您未輸入值，我們會產生 BGP 金鑰。

   1. 若要對 Amazon 公告字首，對於**欲公告的字首**，輸入應透過虛擬介面將流量路由傳送至該處的目的地 IPv4 CIDR 地址 (以逗號分隔)。

   1. (選用) 新增或移除標籤。

      [新增標籤] 選擇 **Add tag** (新增標籤)，並執行下列動作：
      + 在**金鑰**欄位中，輸入金鑰名稱。
      + 在**值**中，進入索引鍵值。

      [移除標籤] 在標籤旁邊，選擇 **移除標籤**。

1. 選擇**建立虛擬介面**。

**佈建私有虛擬介面連往 VPC**

1. 在 https：//[https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home) 開啟 **Direct Connect**主控台。

1. 在導覽窗格中，選擇 **Virtual Interfaces** (虛擬介面)。

1. 選擇**建立虛擬介面**。

1. 在**虛擬介面類型**之下，對於**類型**，請選擇**私有**。

1. 在**公有虛擬介面設定**之下，執行下列動作：

   1. 針對**虛擬介面名稱**，輸入虛擬介面的名稱。

   1. 針對**連線**，選擇要用於此介面的 Direct Connect 連線。

   1. 對於**閘道類型**，選擇「**虛擬私有閘道**」或「**Direct Connect 閘道**」。

   1. 對於**虛擬介面擁有者**，選擇**另一個 AWS 帳戶**，然後輸入 AWS 帳戶。

   1. 對於**虛擬私有閘道**，請選擇您用於此介面的虛擬私有閘道。

   1. 針對 **VLAN**，為您的虛擬區域網路 (VLAN) 輸入 ID 號碼。

   1. 針對 **BGP ASN**，為新的虛擬介面輸入您內部部署對等路由器的邊界閘道協定自治系統編號。

      有效值為 1 到 4294967294。這包括對 ASNs(1-2147483647) 和長 ASNs支援。1-4294967294 如需 ASNs和長 ASNs的詳細資訊，請參閱 [中的長 ASN 支援 Direct Connect](long-asn-support.md)。

1. 在 **Additional settings (其他設定)** 之下，執行下列動作：

   1. 若要設定 IPv4 BGP 或 IPv6 對等，請執行下列動作：

      [IPv4] 若要設定 IPv4 BGP 對等，請選擇 **IPv4**，然後執行以下動作：
      + 若要自行指定這些 IP 地址，對於 **Your router peer ip (您的路由器對等 IP)**，輸入 Amazon 應傳送流量至該處的目的地 IPv4 CIDR 地址。
      + 對於 **Amazon 路由器對等 IP**，輸入用以傳送流量至 AWS的 IPv4 CIDR 地址。
**重要**  
設定 AWS Direct Connect 虛擬介面時，您可以使用 RFC 1918 指定自己的 IP 地址、使用其他定址機制，或選擇從 RFC 3927 169.25IPv4.0.0/16 IPv4 Link-Local 範圍配置的 AWS 指派 IPv4/29 CIDR 地址point-to-point連線。這些point-to-point連線應僅用於客戶閘道路由器和 Direct Connect 端點之間的 eBGP 互連。針對 VPC 流量或通道用途，例如 AWS Site-to-Site私有 IP VPN 或 Transit Gateway Connect， AWS 建議使用客戶閘道路由器上的迴路或 LAN 界面做為來源或目的地地址，而非point-to-point連線。  
如需有關 RFC 1918 的詳細資訊，請參閱[私有網路的地址配置](https://datatracker.ietf.org/doc/html/rfc1918)。
如需有關 RFC 3927 的詳細資訊，請參閱 [IPv4 Link-Local 地址的動態組態](https://datatracker.ietf.org/doc/html/rfc3927)。

      [IPv6] 若要設定 IPv6 BGP 對等，請選擇 **IPv6**。對等 IPv6 地址是自動從 Amazon 的 IPv6 地址集區所指派。您無法指定自訂 IPv6 地址。

   1. 若要將最大傳輸單位 (MTU) 從 1500 (預設) 變更至 9001 (巨型框架)，請選取**巨型 MTU (MTU 大小 9001)**。

   1. (選用) 在**啟用 SiteLink** 之下，選擇**啟用**以啟用 Direct Connect 連接點之間的直接連線。

   1. (選用) 新增或移除標籤。

      [新增標籤] 選擇 **Add tag** (新增標籤)，並執行下列動作：
      + 在**金鑰**欄位中，輸入金鑰名稱。
      + 在**值**中，進入索引鍵值。

      [移除標籤] 在標籤旁邊，選擇 **移除標籤**。

1. 選擇**建立虛擬介面**。

## 步驟 4：驗證您的虛擬介面彈性組態
<a name="high-res-resiliency-failover"></a>

在您建立 AWS 雲端或 Amazon VPC 的虛擬介面之後，請執行虛擬介面容錯移轉測試，以確認您的組態符合您的彈性需求。如需詳細資訊，請參閱[Direct Connect 容錯移轉測試](resiliency_failover.md)。

## 步驟 5：驗證您的虛擬介面連線能力
<a name="high-resiliency-connected"></a>

建立 AWS 雲端或 Amazon VPC 的虛擬介面之後，您可以使用下列程序來驗證您的 AWS Direct Connect 連線。

**驗證與 AWS 雲端的虛擬介面連線**
+ 執行`traceroute`並確認 Direct Connect 識別符位於網路追蹤中。

**驗證虛擬介面至 Amazon VPC 的連線**

1. 使用可透過 ping 存取的 AMI 如 Amazon Linux AMI，在連接至虛擬私有閘道的 VPC 中啟動 EC2 執行個體。當您使用 Amazon EC2 主控台的執行個體啟動精靈時，可在**快速入門**索引標籤取得 Amazon Linux AMI。如需詳細資訊，請參閱《Amazon EC2 使用者指南》中的[啟動執行個體](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance_linux.html)。 *Amazon EC2 * 確認與執行個體關聯的安全群組，包含一個規則允許流量傳入 ICMP (適用於 ping 請求)。

1. 待執行個體執行之後，取得其私有 IPv4 地址 (例如 10.0.0.4)。Amazon EC2 主控台顯示的執行個體詳細資訊將包含該地址。

1. Ping 到該私有 IPv4 地址並獲得回應。

# 使用彈性工具組 AWS Direct Connect 設定開發和測試 AWS Direct Connect 彈性
<a name="devtest-resiliency-set-up"></a>

在此範例中， Direct Connect 彈性工具組用於設定開發和測試彈性模型

**Topics**
+ [步驟 1：註冊 AWS](#dev-test-signup)
+ [步驟 2：設定彈性模型](#dev-test-select-model)
+ [步驟 3：建立虛擬介面](#dev-test-createvirtualinterface)
+ [步驟 4：驗證您的虛擬介面彈性組態](#dev-test-resiliency-failover)
+ [步驟 5：驗證您的虛擬介面](#dev-test-connected)

## 步驟 1：註冊 AWS
<a name="dev-test-signup"></a>

若要使用 Direct Connect，如果您還沒有帳戶，則需要 AWS 帳戶。

### 註冊 AWS 帳戶
<a name="sign-up-for-aws"></a>

如果您沒有 AWS 帳戶，請完成下列步驟來建立一個。

**註冊 AWS 帳戶**

1. 開啟 [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup)。

1. 請遵循線上指示進行。

   部分註冊程序需接收來電或簡訊，並在電話鍵盤輸入驗證碼。

   當您註冊 時 AWS 帳戶，*AWS 帳戶根使用者*會建立 。根使用者有權存取該帳戶中的所有 AWS 服務 和資源。作為安全最佳實務，請將管理存取權指派給使用者，並且僅使用根使用者來執行[需要根使用者存取權的任務](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)。

AWS 會在註冊程序完成後傳送確認電子郵件給您。您可以隨時登錄 [https://aws.amazon.com/](https://aws.amazon.com/) 並選擇**我的帳戶**，以檢視您目前的帳戶活動並管理帳戶。

### 建立具有管理存取權的使用者
<a name="create-an-admin"></a>

註冊 後 AWS 帳戶，請保護 AWS 帳戶根使用者、啟用 AWS IAM Identity Center和建立管理使用者，以免將根使用者用於日常任務。

**保護您的 AWS 帳戶根使用者**

1.  選擇**根使用者**並輸入 AWS 帳戶 您的電子郵件地址，以帳戶擁有者[AWS 管理主控台](https://console.aws.amazon.com/)身分登入 。在下一頁中，輸入您的密碼。

   如需使用根使用者登入的說明，請參閱 *AWS 登入 使用者指南*中的[以根使用者身分登入](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial)。

1. 若要在您的根使用者帳戶上啟用多重要素驗證 (MFA)。

   如需說明，請參閱《*IAM 使用者指南*》中的[為您的 AWS 帳戶 根使用者 （主控台） 啟用虛擬 MFA 裝置](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html)。

**建立具有管理存取權的使用者**

1. 啟用 IAM Identity Center。

   如需指示，請參閱《AWS IAM Identity Center 使用者指南》**中的[啟用 AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html)。

1. 在 IAM Identity Center 中，將管理存取權授予使用者。

   如需使用 IAM Identity Center 目錄 做為身分來源的教學課程，請參閱*AWS IAM Identity Center 《 使用者指南*》中的[使用預設值設定使用者存取 IAM Identity Center 目錄](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html)。

**以具有管理存取權的使用者身分登入**
+ 若要使用您的 IAM Identity Center 使用者簽署，請使用建立 IAM Identity Center 使用者時傳送至您電子郵件地址的簽署 URL。

  如需使用 IAM Identity Center 使用者登入的說明，請參閱*AWS 登入 《 使用者指南*》中的[登入 AWS 存取入口網站](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html)。

**指派存取權給其他使用者**

1. 在 IAM Identity Center 中，建立一個許可集來遵循套用最低權限的最佳實務。

   如需指示，請參閱《AWS IAM Identity Center 使用者指南》**中的[建立許可集](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html)。

1. 將使用者指派至群組，然後對該群組指派單一登入存取權。

   如需指示，請參閱《AWS IAM Identity Center 使用者指南》**中的[新增群組](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html)。

## 步驟 2：設定彈性模型
<a name="dev-test-select-model"></a>

**設定彈性模型**

1. 在 https：//[https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home) 開啟 **Direct Connect**主控台。

1. 在導覽窗格中，選擇**連線**，然後選擇**建立連線**。

1. 在 **Connection ordering type (連線訂購類型)** 下，選擇 **Connection wizard (連線精靈)**。

1. 在 **Resiliency level (彈性層級)** 下，選擇 **Development and test (開發和測試)**，然後選擇 **Next (下一步)**。

1. 在 **Configure connections (設定連線)** 窗格的 **Connection settings (連線設定)** 下，執行下列動作：

   1. 對於 **bandwidth (頻寬)**，選擇連線頻寬。

      此頻寬適用於所有建立的連線。

   1. 針對**第一個位置服務提供者**，選取適當的 Direct Connect 位置。

   1. 如適用，將**第一個子位置**選為最靠近您本身或網路供應商的樓層。此選項僅適用於該位置所在建築物的多個樓層設有匯接機房 (MMR) 的情況。

   1. 如果您對**第一個位置服務供應商**選取**其他**，則對**其他供應商的名稱**，請輸入您使用的合作夥伴名稱。

   1. (選用) 新增或移除標籤。

      [新增標籤] 選擇 **Add tag** (新增標籤)，並執行下列動作：
      + 在**金鑰**欄位中，輸入金鑰名稱。
      + 在**值**中，進入索引鍵值。

      [移除標籤] 在標籤旁邊，選擇 **移除標籤**。

1. 選擇**下一步**。

1. 檢閱您的連線，然後選擇 **Continue (繼續)**。

   如果您的 LOA 已就緒，您可以選擇 **Download LOA (下載 LOA)**，然後按一下 **Continue(繼續)**。

   最多可能需要 72 個小時 AWS 才能檢閱您的請求，並為您的連線佈建連接埠。在此期間，您可能會收到一封電子郵件，要求您就自身使用案例或指定的據點補齊更多資訊。電子郵件會傳送至您在註冊時使用的電子郵件地址 AWS。您必須在 7 日內回覆，否則將刪除連線。

## 步驟 3：建立虛擬介面
<a name="dev-test-createvirtualinterface"></a>

若要開始使用您的 Direct Connect 連線，您必須建立虛擬界面。您可以建立私有虛擬介面以連接到您的 VPC。或者，您可以建立公有虛擬介面，以連線至不在 VPC 中的公有 AWS 服務。建立通往 VPC 的私有虛擬介面時，您所連接的每個 VPC 都需要一個私有虛擬介面。例如，連接到三個 VPC 共需要三個私有虛擬介面。

開始之前，請務必備妥下列資訊：


| 資源 | 必要資訊 | 
| --- | --- | 
| Connection (連線) | 您要為其建立虛擬介面的 Direct Connect 連線或連結彙總群組 (LAG)。 | 
| 虛擬介面名稱 | 虛擬介面的名稱。 | 
| 虛擬介面擁有者 | 如果您要為另一個帳戶建立虛擬介面，則需要另一個帳戶 AWS 的帳戶 ID。 | 
| (僅限私有虛擬介面) 連線 | 若要連線到相同區域中的 VPC AWS ，您需要 VPC 的虛擬私有閘道。BGP 工作階段的 Amazon 端 ASN 是繼承自虛擬私有閘道。當您建立虛擬私有閘道時，您可指定自己的私有 ASN。否則，Amazon 會提供預設的 ASN。如需詳細資訊，請參閱《Amazon VPC 使用者指南》中的[建立虛擬私有閘道](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-create-vpg)。若要透過 Direct Connect 閘道連線至 VPC，您需要該 Direct Connect 閘道。如需詳細資訊，請參閱 [Direct Connect 閘道](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways.html)。 | 
| VLAN | 您的連線尚未使用的唯一虛擬區域網路 (VLAN) 標籤。此值必須介於 1 到 4094 之間，且必須符合乙太網路 802.1Q 標準。任何周遊 Direct Connect 連線的流量都需使用此標籤。如果您有託管連線，您的 AWS Direct Connect 合作夥伴會提供此值。建立虛擬介面後，就無法修改該值。 | 
| 對等 IP 地址 |  虛擬介面可以支援 IPv4、IPv6 或其中一個 (雙堆疊) 的 BGP 對等工作階段。請勿使用彈性 IPs(EIPs) 或從 Amazon 集區使用您自己的 IP 地址 (BYOIP) 來建立公有虛擬介面。您無法在相同的虛擬介面上為相同 IP 地址系列建立多個 BGP 工作階段。IP 地址範圍會指派給 BGP 對等工作階段之虛擬介面的每一端。[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/directconnect/latest/UserGuide/devtest-resiliency-set-up.html)  | 
| 地址系列 | BGP 對等工作階段是否會透過 IPv4 或 IPv6 進行。 | 
| BGP 資訊 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/directconnect/latest/UserGuide/devtest-resiliency-set-up.html) | 
| (僅限公有虛擬介面) 您要公告的字首 |   要透過 BGP 公告的公有 IPv4 路由或 IPv6 路由。您必須使用 BGP 公告至少一個字首，最多可公告 1,000 個字首。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/directconnect/latest/UserGuide/devtest-resiliency-set-up.html) | 
| （僅限私有和傳輸虛擬介面） 巨型訊框 | 封包經過的最大傳輸單位 (MTU) Direct Connect。預設值為 1500。設定虛擬介面的 MTU 為 9001 (巨型訊框)，可能導致基礎實體連線的更新，如果未更新到支援巨型訊框。更新連線會干擾所有連線相關聯的虛擬介面的網路連線能力達 30 秒。巨型訊框僅適用於從 傳播的路由 Direct Connect。如果您將靜態路由新增至指向虛擬私有閘道的路由表格，則透過靜態路由傳送的流量會使用 1500 MTU。若要檢查連線或虛擬介面是否支援巨型訊框，請在 Direct Connect 主控台中選取它，然後在虛擬介面一般組態頁面上尋找支援的巨型訊框。 | 

如果您的公有字首或 ASN 屬於某家 ISP 或網路電信業者，我們會要求您提供額外的資訊。其形式可能是採用公司信箋的正式行文或寄自公司網域名稱的電子郵件，以玆確認該網路字首/ASN 可供您使用。

當您建立公有虛擬介面時，最多可能需要 72 個小時才能 AWS 檢閱和核准您的請求。

**佈建公有虛擬介面連往非 VPC 服務**

1. 在 https：//[https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home) 開啟 **Direct Connect**主控台。

1. 在導覽窗格中，選擇 **Virtual Interfaces** (虛擬介面)。

1. 選擇**建立虛擬介面**。

1. 在**虛擬介面類型**之下，針對**類型**選擇**公有**。

1. 在**公有虛擬介面設定** 之下，執行下列動作：

   1. 針對**虛擬介面名稱**，輸入虛擬介面的名稱。

   1. 針對**連線**，選擇要用於此介面的 Direct Connect 連線。

   1. 針對 **VLAN**，為您的虛擬區域網路 (VLAN) 輸入 ID 號碼。

   1. 針對 **BGP ASN**，輸入您閘道的邊界閘道協定 (BGP) 自發系統編號 (ASN)。

      有效值為 1 到 4294967294。這包括對 ASNs(1-2147483647) 和長 ASNs支援。1-4294967294 如需 ASNs和長 ASNs的詳細資訊，請參閱 [中的長 ASN 支援 Direct Connect](long-asn-support.md)。

1. 在 **Additional settings (其他設定)** 之下，執行下列動作：

   1. 若要設定 IPv4 BGP 或 IPv6 對等，請執行下列動作：

      [IPv4] 若要設定 IPv4 BGP 對等，請選擇 **IPv4**，然後執行以下動作：
      + 若要自行指定這些 IP 地址，對於 **Your router peer ip (您的路由器對等 IP)**，輸入 Amazon 應傳送流量至該處的目的地 IPv4 CIDR 地址。
      + 對於 **Amazon router peer IP (Amazon 路由器對等 IP)**，輸入用以傳送流量至 AWS的 IPv4 CIDR 地址。

      [IPv6] 若要設定 IPv6 BGP 對等，請選擇 **IPv6**。對等 IPv6 地址是自動從 Amazon 的 IPv6 地址集區所指派。您無法指定自訂 IPv6 地址。

   1. 若要提供自己的 BGP 金鑰，請輸入您的 BGP MD5 金鑰。

      如果您未輸入值，我們會產生 BGP 金鑰。

   1. 若要對 Amazon 公告字首，對於**欲公告的字首**，輸入應透過虛擬介面將流量路由傳送至該處的目的地 IPv4 CIDR 地址 (以逗號分隔)。

   1. (選用) 新增或移除標籤。

      [新增標籤] 選擇 **Add tag** (新增標籤)，並執行下列動作：
      + 在**金鑰**欄位中，輸入金鑰名稱。
      + 在**值**中，進入索引鍵值。

      [移除標籤] 在標籤旁邊，選擇 **移除標籤**。

1. 選擇**建立虛擬介面**。

**佈建私有虛擬介面連往 VPC**

1. 在 https：//[https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home) 開啟 **Direct Connect**主控台。

1. 在導覽窗格中，選擇 **Virtual Interfaces** (虛擬介面)。

1. 選擇**建立虛擬介面**。

1. 在**虛擬介面類型**之下，對於**類型**，請選擇**私有**。

1. 在**公有虛擬介面設定**之下，執行下列動作：

   1. 針對**虛擬介面名稱**，輸入虛擬介面的名稱。

   1. 針對**連線**，選擇要用於此介面的 Direct Connect 連線。

   1. 對於**閘道類型**，選擇「**虛擬私有閘道**」或「**Direct Connect 閘道**」。

   1. 針對**虛擬介面擁有者**，選擇**另一個 AWS 帳戶**，然後輸入 AWS 帳戶。

   1. 對於**虛擬私有閘道**，請選擇您用於此介面的虛擬私有閘道。

   1. 針對 **VLAN**，為您的虛擬區域網路 (VLAN) 輸入 ID 號碼。

   1. 針對 **BGP ASN**，為新的虛擬介面輸入您內部部署對等路由器的邊界閘道協定自治系統編號。

      有效值為 1 到 4294967294。這包括對 ASNs(1-2147483647) 和長 ASNs支援。1-4294967294 如需 ASNs和長 ASNs的詳細資訊，請參閱 [中的長 ASN 支援 Direct Connect](long-asn-support.md)。

1. 在 **Additional settings (其他設定)** 之下，執行下列動作：

   1. 若要設定 IPv4 BGP 或 IPv6 對等，請執行下列動作：

      [IPv4] 若要設定 IPv4 BGP 對等，請選擇 **IPv4**，然後執行以下動作：
      + 若要自行指定這些 IP 地址，對於 **Your router peer ip (您的路由器對等 IP)**，輸入 Amazon 應傳送流量至該處的目的地 IPv4 CIDR 地址。
      + 對於 **Amazon 路由器對等 IP**，輸入用以傳送流量至 AWS的 IPv4 CIDR 地址。
**重要**  
設定 AWS Direct Connect 虛擬介面時，您可以使用 RFC 1918 指定自己的 IP 地址、使用其他定址機制，或選擇從 RFC 3927 169.25IPv4.0.0/16 IPv4 Link-Local 範圍配置的 AWS 指派 IPv4/29 CIDR 地址point-to-point連線。這些point-to-point連線應僅用於客戶閘道路由器和 Direct Connect 端點之間的 eBGP 互連。針對 VPC 流量或通道用途，例如 AWS Site-to-Site私有 IP VPN 或 Transit Gateway Connect， AWS 建議使用客戶閘道路由器上的迴路或 LAN 界面做為來源或目的地地址，而非point-to-point連線。  
如需有關 RFC 1918 的詳細資訊，請參閱[私有網路的地址配置](https://datatracker.ietf.org/doc/html/rfc1918)。
如需有關 RFC 3927 的詳細資訊，請參閱 [IPv4 Link-Local 地址的動態組態](https://datatracker.ietf.org/doc/html/rfc3927)。

      [IPv6] 若要設定 IPv6 BGP 對等，請選擇 **IPv6**。對等 IPv6 地址是自動從 Amazon 的 IPv6 地址集區所指派。您無法指定自訂 IPv6 地址。

   1. 若要將最大傳輸單位 (MTU) 從 1500 (預設) 變更至 9001 (巨型框架)，請選取**巨型 MTU (MTU 大小 9001)**。

   1. (選用) 在**啟用 SiteLink** 之下，選擇**啟用**以啟用 Direct Connect 連接點之間的直接連線。

   1. (選用) 新增或移除標籤。

      [新增標籤] 選擇 **Add tag** (新增標籤)，並執行下列動作：
      + 在**金鑰**欄位中，輸入金鑰名稱。
      + 在**值**中，進入索引鍵值。

      [移除標籤] 在標籤旁邊，選擇 **移除標籤**。

1. 選擇**建立虛擬介面**。

## 步驟 4：驗證您的虛擬介面彈性組態
<a name="dev-test-resiliency-failover"></a>

在您建立 AWS 雲端或 Amazon VPC 的虛擬介面之後，請執行虛擬介面容錯移轉測試，以確認您的組態符合您的彈性需求。如需詳細資訊，請參閱[Direct Connect 容錯移轉測試](resiliency_failover.md)。

## 步驟 5：驗證您的虛擬介面
<a name="dev-test-connected"></a>

建立 AWS 雲端或 Amazon VPC 的虛擬介面之後，您可以使用下列程序來驗證您的 AWS Direct Connect 連線。

**驗證與 AWS 雲端的虛擬介面連線**
+ 執行`traceroute`並確認 Direct Connect 識別符位於網路追蹤中。

**驗證虛擬介面至 Amazon VPC 的連線**

1. 使用可透過 ping 存取的 AMI 如 Amazon Linux AMI，在連接至虛擬私有閘道的 VPC 中啟動 EC2 執行個體。當您使用 Amazon EC2 主控台的執行個體啟動精靈時，可在**快速入門**索引標籤取得 Amazon Linux AMI。如需詳細資訊，請參閱《Amazon EC2 使用者指南》中的[啟動執行個體](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance_linux.html)。 *Amazon EC2 * 確認與執行個體關聯的安全群組，包含一個規則允許流量傳入 ICMP (適用於 ping 請求)。

1. 待執行個體執行之後，取得其私有 IPv4 地址 (例如 10.0.0.4)。Amazon EC2 主控台顯示的執行個體詳細資訊將包含該地址。

1. Ping 到該私有 IPv4 地址並獲得回應。

# Direct Connect 容錯移轉測試
<a name="resiliency_failover"></a>

 AWS Direct Connect 彈性工具組彈性模型旨在確保您在多個位置擁有適當數量的虛擬介面連線。完成精靈後，請使用 AWS Direct Connect 彈性工具組容錯移轉測試來關閉 BGP 對等互連工作階段，以確認流量路由至其中一個備援虛擬介面，並滿足您的彈性需求。

使用此測試，可確保當虛擬介面中斷服務時，流量會透過備援虛擬介面路由傳送。您可以透過選取虛擬界面、BGP 對等工作階段，以及執行 test 的時間長度來開始測試。 會將選取的虛擬界面 BGP 對等工作階段 AWS 置於關閉狀態。當介面處於此狀態時，流量應該會經過備援虛擬介面。如果您的組態未包含適當的備援連線，則 BGP 對等互連工作階段會失敗，且流量不會獲得路由傳送。當測試完成或您手動停止測試時， 會 AWS 還原 BGP 工作階段。測試完成後，您可以使用 AWS Direct Connect 彈性工具組來調整您的組態。

**注意**  
請勿在 Direct Connect 維護期間使用此功能，因為 BGP 工作階段可能會在維護期間或之後提早還原。

## 測試歷史記錄
<a name="test_history"></a>

AWS 會在 365 天後刪除測試歷史記錄。測試歷程記錄包含所有 BGP 對等節點上所執行測試的狀態。歷程記錄包括測試哪些 BGP 對等互連工作階段、開始和結束時間，以及測試狀態 (可以是下列任一值)：
+ **進行中** - 測試目前正在執行中。
+ **已完成** - 測試已在您指定的時間內進行。
+ **已取消** - 測試已在指定時間前取消。
+ **失敗** - 測試未在您指定的時間內執行。當路由器發生問題時，可能會發生這種情況。

如需詳細資訊，請參閱[檢視 AWS Direct Connect 彈性工具組虛擬界面容錯移轉測試歷史記錄](view_failover_test.md)。

## 驗證許可
<a name="permissions"></a>

擁有虛擬介面的帳戶，即擁有執行容錯移轉測試許可的唯一帳戶。帳戶擁有者透過 收到指示 AWS CloudTrail ，指出測試在虛擬介面上執行。

**Topics**
+ [測試歷史記錄](#test_history)
+ [驗證許可](#permissions)
+ [啟動虛擬介面容錯移轉測試](start_failover_test.md)
+ [檢視虛擬介面容錯移轉測試歷史記錄](view_failover_test.md)
+ [停止虛擬介面容錯移轉測試](stop_failover_test.md)

# 啟動 AWS Direct Connect 彈性工具組虛擬界面容錯移轉測試
<a name="start_failover_test"></a>

您可以使用 Direct Connect 主控台或 啟動虛擬介面容錯移轉測試 AWS CLI。

**從 Direct Connect 主控台啟動虛擬介面容錯移轉測試**

1. 在 https：//[https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home) 開啟 **Direct Connect**主控台。

1. 選擇 **Virtual interfaces (虛擬界面)**。

1. 選取虛擬介面，然後選擇**動作**、**帶入 BGP**。

   您可以在公有、私有或傳輸虛擬介面上執行測試。

1. 在 **Start failure test (啟動失敗測試)** 對話方塊中，執行下列動作：

   1. 使用**要帶入測試的「對等互連」**時，請選擇要測試的對等互連工作階段，例如 IPv4。

   1. 使用 **Test maximum time (測試時間上限)** 時，輸入測試將持續的分鐘數。

      最大值為 4，320 分鐘 (72 個工作小時）。

      預設值為 180 分鐘 (3 小時)。

   1. 使用 **To confirm test (確認測試)** 時，輸入 **Confirm (確認)**。

   1. 選擇**確認**。

   BGP 對等互連工作階段會處於「向下」狀態。您可以傳送流量來驗證沒有中斷。如有需要，您可以立即停止測試。

**使用 啟動虛擬介面容錯移轉測試 AWS CLI**  
使用 [StartBgpFailoverTest](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_StartBgpFailoverTest.html)。

# 檢視 AWS Direct Connect 彈性工具組虛擬界面容錯移轉測試歷史記錄
<a name="view_failover_test"></a>

您可以使用 Direct Connect 主控台或 檢視虛擬介面容錯移轉測試歷史記錄 AWS CLI。

**從 Direct Connect 主控台檢視虛擬介面容錯移轉測試歷史記錄**

1. 在 https：//[https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home) 開啟 **Direct Connect**主控台。

1. 選擇 **Virtual interfaces (虛擬界面)**。

1. 選取虛擬介面，然後選擇**檢視詳細資訊**。

1. 選擇 **Test history (測試歷程記錄)**。

   主控台會顯示您先前對虛擬介面執行的虛擬介面測試。

1. 若要檢視特定測試的詳細資訊，請選取該測試 ID。

**使用 檢視虛擬介面容錯移轉測試歷史記錄 AWS CLI**  
使用 [ListVirtualInterfaceTestHistory](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_ListVirtualInterfaceTestHistory.html)。

# 停止 AWS Direct Connect 彈性工具組虛擬界面容錯移轉測試
<a name="stop_failover_test"></a>

您可以使用 Direct Connect 主控台或 停止虛擬介面容錯移轉測試 AWS CLI。

**從 Direct Connect 主控台停止虛擬介面容錯移轉測試**

1. 在 https：//[https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home) 開啟 **Direct Connect**主控台。

1. 選擇 **Virtual interfaces (虛擬界面)**。

1. 選取虛擬介面，然後選擇**動作**、**取消測試**。

1. 選擇**確認**。

AWS 會還原 BGP 對等互連工作階段。測試歷程記錄會顯示測試為「已取消」。

**使用 停止虛擬介面容錯移轉測試 AWS CLI**  
使用 [StopBgpFailoverTest](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_StopBgpFailoverTest.html)。

# Direct Connect 傳統連線
<a name="classic_connection"></a>

Classic 連線提供直接的方法，可在您的內部部署基礎設施與 之間建立專用網路連線 AWS。此連線類型非常適合偏好管理自己的網路組態，並擁有現有 Direct Connect 基礎設施的組織。Classic 連線不依賴 AWS Direct Connect Resiliency Toolkit。

當您有現有連線並想要新增其他連線時，請選取傳統。Classic 連線具有 95% 的 SLA。不過，它不提供彈性或備援，只有在建立連線時，才能在 AWS Direct Connect 備援工具組中找到。

**注意**  
設定 Classic 連線之前，請先熟悉 [連線先決條件](connection_options.md#connect-prereqs.title)。

**Topics**
+ [設定 Classic 連線](toolkit-classic.md)

# 設定 Direct Connect Classic 連線
<a name="toolkit-classic"></a>

當您有現有的 Direct Connect 連線時，請設定 Classic 連線。

## 步驟 1：註冊 AWS
<a name="get-started-signup"></a>

若要使用 Direct Connect，如果您還沒有帳戶，則需要 帳戶。

### 註冊 AWS 帳戶
<a name="sign-up-for-aws"></a>

如果您沒有 AWS 帳戶，請完成下列步驟來建立一個。

**註冊 AWS 帳戶**

1. 開啟 [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup)。

1. 請遵循線上指示進行。

   部分註冊程序需接收來電或簡訊，並在電話鍵盤輸入驗證碼。

   當您註冊 時 AWS 帳戶，*AWS 帳戶根使用者*會建立 。根使用者有權存取該帳戶中的所有 AWS 服務 和資源。作為安全最佳實務，請將管理存取權指派給使用者，並且僅使用根使用者來執行[需要根使用者存取權的任務](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)。

AWS 會在註冊程序完成後傳送確認電子郵件給您。您可以隨時登錄 [https://aws.amazon.com/](https://aws.amazon.com/) 並選擇**我的帳戶**，以檢視您目前的帳戶活動並管理帳戶。

### 建立具有管理存取權的使用者
<a name="create-an-admin"></a>

註冊 後 AWS 帳戶，請保護 AWS 帳戶根使用者、啟用 AWS IAM Identity Center和建立管理使用者，以免將根使用者用於日常任務。

**保護您的 AWS 帳戶根使用者**

1.  選擇**根使用者**並輸入 AWS 帳戶 您的電子郵件地址，以帳戶擁有者[AWS 管理主控台](https://console.aws.amazon.com/)身分登入 。在下一頁中，輸入您的密碼。

   如需使用根使用者登入的說明，請參閱 *AWS 登入 使用者指南*中的[以根使用者身分登入](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial)。

1. 若要在您的根使用者帳戶上啟用多重要素驗證 (MFA)。

   如需說明，請參閱《*IAM 使用者指南*》中的[為您的 AWS 帳戶 根使用者 （主控台） 啟用虛擬 MFA 裝置](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html)。

**建立具有管理存取權的使用者**

1. 啟用 IAM Identity Center。

   如需指示，請參閱《AWS IAM Identity Center 使用者指南》**中的[啟用 AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html)。

1. 在 IAM Identity Center 中，將管理存取權授予使用者。

   如需使用 IAM Identity Center 目錄 做為身分來源的教學課程，請參閱*AWS IAM Identity Center 《 使用者指南*》中的[使用預設值設定使用者存取 IAM Identity Center 目錄](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html)。

**以具有管理存取權的使用者身分登入**
+ 若要使用您的 IAM Identity Center 使用者簽署，請使用建立 IAM Identity Center 使用者時傳送至您電子郵件地址的簽署 URL。

  如需使用 IAM Identity Center 使用者登入的說明，請參閱*AWS 登入 《 使用者指南*》中的[登入 AWS 存取入口網站](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html)。

**指派存取權給其他使用者**

1. 在 IAM Identity Center 中，建立一個許可集來遵循套用最低權限的最佳實務。

   如需指示，請參閱《AWS IAM Identity Center 使用者指南》**中的[建立許可集](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html)。

1. 將使用者指派至群組，然後對該群組指派單一登入存取權。

   如需指示，請參閱《AWS IAM Identity Center 使用者指南》**中的[新增群組](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html)。

## 步驟 2：請求 Direct Connect 專用連線
<a name="ConnectionRequest"></a>

對於專用連線，您可以使用 Direct Connect 主控台提交連線請求。對於託管連線，請與 AWS Direct Connect 合作夥伴合作請求託管連線。請務必備妥下列資訊：
+ 您需要的連接埠速度。在您建立連線要求之後，就無法變更連接埠速度。
+ 要終止連線 Direct Connect 的位置。

**注意**  
您無法使用 Direct Connect 主控台請求託管連線。反之，請聯絡 AWS Direct Connect 合作夥伴，他們可以為您建立您接著接受的託管連線。略過以下程序並前往 [接受託管連線](#get-started-accept-hosted-connection)。

**建立新的 Direct Connect 連線**

1. 在 https：//[https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home) 開啟 **Direct Connect**主控台。

1. 在導覽窗格中，選擇**連線**，然後選擇**建立連線**。

1. 選擇 **Classic (傳統)**。

1. 在 **Create Connection (建立連線)** 窗格的 **Connection settings (連線設定)** 之下，執行下列動作：

   1. 對於 **Name (連線)**，輸入連線的名稱。

   1. 對於 **Location (據點)**，選取合適的 Direct Connect 據點。

   1. 如適用，將 **Sub Location** (子據點) 選為最靠近您本身或網路供應商的樓層。此選項僅適用於該據點所在建築物的多個樓層設有匯接機房 (MMR) 的情況。

   1. 對於 **Port Speed (連接埠速度)**，選擇連線頻寬。

   1. 對於**內部部署**，當您使用此連線連線到您的資料中心時，請選取**透過 Direct Connect 合作夥伴**連線。

   1. 針對**服務提供者**，選取 AWS Direct Connect 合作夥伴。如果您使用不在清單中的合作夥伴，請選取 **Other (其他)**。

   1. 如果您對**服務供應商**選取**其他**，則對**其他供應商的名稱**，請輸入您使用的合作夥伴名稱。

   1. (選用) 新增或移除標籤。

      [新增標籤] 選擇 **Add tag** (新增標籤)，並執行下列動作：
      + 在**金鑰**欄位中，輸入金鑰名稱。
      + 在**值**中，進入索引鍵值。

      [移除標籤] 在標籤旁邊，選擇 **移除標籤**。

1. 選擇**建立連線**。

最多可能需要 72 個小時 AWS 才能檢閱您的請求，並為您的連線佈建連接埠。在此期間，您可能會收到一封電子郵件，要求您就自身使用案例或指定的據點補齊更多資訊。電子郵件會傳送至您在註冊時使用的電子郵件地址 AWS。您必須在 7 日內回覆，否則將刪除連線。

如需詳細資訊，請參閱[Direct Connect 專用和託管連線](WorkingWithConnections.md)。

### 接受託管連線
<a name="get-started-accept-hosted-connection"></a>

 您必須先在 Direct Connect 主控台中接受託管連線，才能建立虛擬介面。此步驟僅適用於託管連線。

**接受託管虛擬介面**

1. 在 https：//[https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home) 開啟 **Direct Connect**主控台。

1. 在導覽窗格中，選擇 **Connections** (連線)。

1. 選取託管連線，然後選擇「**接受**」。

   選擇 **Accept (接受)**。

## (專用連線) 步驟 3：下載 LOA-CFA
<a name="DedicatedConnection"></a>

在您申請連線之後，我們會提供《授權書和連線設施指派》(LOA-CFA) 讓您下載，也可能寄發電子郵件要求您補齊更多資訊。LOA-CFA 是連線的授權 AWS，主機代管提供者或您的網路提供者需要此授權才能建立跨網路連線 （交叉連線）。

**下載 LOA-CFA**

1. 在 https：//[https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home) 開啟 **Direct Connect**主控台。

1. 在導覽窗格中，選擇 **Connections** (連線)。

1. 選取連線，然後選擇 **View Details (檢視詳細資訊)**。

1. 選擇 **Download LOA-CFA (下載 LOA-CFA)**。

   PDF 檔案格式的 LOA-CFA 即會下載到您的電腦。
**注意**  
如果該連結為未啟用狀態，即表示尚未提供 LOA-CFA 讓您下載。請檢查您是否收到要求補齊更多資訊的電子郵件。如果仍然無法使用，或者您在 72 個小時後仍未收到電子郵件，請聯絡 [AWS Support](https://aws.amazon.com/support/createCase)。

1. 下載 LOA-CFA 之後，執行以下其中一項操作：
   + 如果您與 AWS Direct Connect 合作夥伴或網路提供者合作，請將 LOA-CFA 傳送給他們，讓他們可以在 Direct Connect 位置為您訂購交叉連線。若對方無法為您訂購交叉連接，您可以直接[聯繫主機代管服務供應商](Colocation.md)。
   + 如果您在 Direct Connect 據點有設備，請聯絡主機代管供應商請求跨網路連線。您必須是主機代管供應商的客戶。您還必須向他們提供 LOA-CFA，該 LOA-CFA 授權路由器的連線 AWS ，以及連接到您的網路所需的資訊。

Direct Connect 列為多個站台的位置 （例如，Equinix DC1-DC6 和 DC10-DC11) 會設定為校園。若您的設備或網路供應商的設備位於任一個這類站點，您便能夠申請交叉連接至您指派的連接埠，即使該連接埠位不同園區建築物。

**重要**  
校園視為單一 Direct Connect 位置。為了實現高可用性，請設定連線到不同的 Direct Connect 位置。

如果您本身或網路供應商在建立實體連線時遭遇問題，請參閱 [針對第 1 層 （物理） 問題進行故障診斷](ts_layer_1.md)。

## 步驟 4：建立虛擬介面
<a name="createvirtualinterface"></a>

若要開始使用您的 Direct Connect 連線，您必須建立虛擬界面。您可以建立私有虛擬介面以連接到您的 VPC。或者，您可以建立公有虛擬介面，以連線至不在 VPC 中的公有 AWS 服務。建立連往 VPC 的私有虛擬介面時，連接的每個 VPC 都需要一個私有虛擬介面。例如，連接到三個 VPC 共需要三個私有虛擬介面。

開始之前，請務必備妥下列資訊：


| 資源 | 必要資訊 | 
| --- | --- | 
| Connection (連線) | 您要為其建立虛擬介面的 Direct Connect 連線或連結彙總群組 (LAG)。 | 
| 虛擬介面名稱 | 虛擬介面的名稱。 | 
| 虛擬介面擁有者 | 如果您要為另一個帳戶建立虛擬介面，則需要另一個帳戶 AWS 的帳戶 ID。 | 
| (僅限私有虛擬介面) 連線 | 若要連線到相同區域中的 VPC AWS ，您需要 VPC 的虛擬私有閘道。BGP 工作階段的 Amazon 端 ASN 是繼承自虛擬私有閘道。當您建立虛擬私有閘道時，您可指定自己的私有 ASN。否則，Amazon 會提供預設的 ASN。如需詳細資訊，請參閱《Amazon VPC 使用者指南》中的[建立虛擬私有閘道](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-create-vpg)。若要透過 Direct Connect 閘道連線至 VPC，您需要該 Direct Connect 閘道。如需詳細資訊，請參閱 [Direct Connect 閘道](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways.html)。 | 
| VLAN | 您的連線尚未使用的唯一虛擬區域網路 (VLAN) 標籤。此值必須介於 1 到 4094 之間，且必須符合乙太網路 802.1Q 標準。任何周遊 Direct Connect 連線的流量都需使用此標籤。如果您有託管連線，您的 AWS Direct Connect 合作夥伴會提供此值。建立虛擬介面後，就無法修改該值。 | 
| 對等 IP 地址 |  虛擬介面可以支援 IPv4、IPv6 或其中一個 (雙堆疊) 的 BGP 對等工作階段。請勿使用彈性 IPs(EIPs) 或從 Amazon 集區使用您自己的 IP 地址 (BYOIP) 來建立公有虛擬介面。您無法在相同的虛擬介面上為相同 IP 地址系列建立多個 BGP 工作階段。IP 地址範圍會指派給 BGP 對等工作階段之虛擬介面的每一端。[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/directconnect/latest/UserGuide/toolkit-classic.html)  | 
| 地址系列 | BGP 對等工作階段是否會透過 IPv4 或 IPv6 進行。 | 
| BGP 資訊 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/directconnect/latest/UserGuide/toolkit-classic.html) | 
| (僅限公有虛擬介面) 您要公告的字首 |   要透過 BGP 公告的公有 IPv4 路由或 IPv6 路由。您必須使用 BGP 公告至少一個字首，最多可公告 1,000 個字首。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/directconnect/latest/UserGuide/toolkit-classic.html) | 
| （僅限私有和傳輸虛擬介面） 巨型訊框 | 封包經過的最大傳輸單位 (MTU) Direct Connect。預設值為 1500。設定虛擬介面的 MTU 為 9001 (巨型訊框)，可能導致基礎實體連線的更新，如果未更新到支援巨型訊框。更新連線會干擾所有連線相關聯的虛擬介面的網路連線能力達 30 秒。巨型訊框僅適用於從 傳播的路由 Direct Connect。如果您將靜態路由新增至指向虛擬私有閘道的路由表格，則透過靜態路由傳送的流量會使用 1500 MTU。若要檢查連線或虛擬介面是否支援巨型訊框，請在 Direct Connect 主控台中選取它，然後在虛擬介面一般組態頁面上尋找支援的巨型訊框。 | 

如果您的公有字首或 ASN 屬於某家 ISP 或網路電信業者，則我們會要求您提供額外的資訊。其形式可能是採用公司信箋的正式行文或寄自公司網域名稱的電子郵件，以玆確認該網路字首/ASN 可供您使用。

對於私有虛擬介面和公有虛擬介面，網路連線的最大傳輸單位 (MTU) 是可透過連線傳遞之最大允許封包的大小 (以位元組為單位)。私有虛擬界面的 MTU 可以是 1500 或 9001 （巨型訊框）。傳輸虛擬介面的 MTU 可以是 1500 或 8500 (巨型訊框)。當您可以在建立介面或在建立後更新時，指定 MTU。設定虛擬介面的 MTU 為 8500 (巨型訊框) 9001 (巨型訊框)，可能導致基礎實體連線的更新，如果未更新到支援巨型訊框。更新連線會干擾所有連線相關聯的虛擬介面的網路連線能力達 30 秒。若要檢查連線或虛擬介面是否支援巨型訊框，請在 Direct Connect 主控台中選取它，然後在**摘要**索引標籤上尋找**巨型訊框功能**。

當您建立公有虛擬介面時， 最多可能需要 72 個小時 AWS 才能檢閱和核准您的請求。

**佈建公有虛擬介面連往非 VPC 服務**

1. 在 https：//[https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home) 開啟 **Direct Connect**主控台。

1. 在導覽窗格中，選擇 **Virtual Interfaces** (虛擬介面)。

1. 選擇**建立虛擬介面**。

1. 在**虛擬介面類型**之下，針對**類型**選擇**公有**。

1. 在**公有虛擬介面設定** 之下，執行下列動作：

   1. 針對**虛擬介面名稱**，輸入虛擬介面的名稱。

   1. 針對**連線**，選擇要用於此介面的 Direct Connect 連線。

   1. 針對 **VLAN**，為您的虛擬區域網路 (VLAN) 輸入 ID 號碼。

   1. 針對 **BGP ASN**，為新的虛擬介面輸入您內部部署對等路由器的邊界閘道協定自治系統編號。有效值為 1 到 4294967294。這包括對 ASNs(1-2147483647) 和長 ASNs支援。1-4294967294 如需 ASNs和長 ASNs的詳細資訊，請參閱 [中的長 ASN 支援 Direct Connect](long-asn-support.md)。

1. 在 **Additional settings (其他設定)** 之下，執行下列動作：

   1. 若要設定 IPv4 BGP 或 IPv6 對等，請執行下列動作：

      [IPv4] 若要設定 IPv4 BGP 對等，請選擇 **IPv4**，然後執行以下動作：
      + 若要自行指定這些 IP 地址，對於 **Your router peer ip (您的路由器對等 IP)**，輸入 Amazon 應傳送流量至該處的目的地 IPv4 CIDR 地址。
      + 對於 **Amazon router peer IP (Amazon 路由器對等 IP)**，輸入用以傳送流量至 AWS的 IPv4 CIDR 地址。

      [IPv6] 若要設定 IPv6 BGP 對等，請選擇 **IPv6**。對等 IPv6 地址是自動從 Amazon 的 IPv6 地址集區所指派。您無法指定自訂 IPv6 地址。

   1. 若要提供自己的 BGP 金鑰，請輸入您的 BGP MD5 金鑰。

      如果您未輸入值，我們會產生 BGP 金鑰。

   1. 若要對 Amazon 公告字首，對於**欲公告的字首**，輸入應透過虛擬介面將流量路由傳送至該處的目的地 IPv4 CIDR 地址 (以逗號分隔)。

   1. (選用) 新增或移除標籤。

      [新增標籤] 選擇 **Add tag** (新增標籤)，並執行下列動作：
      + 在**金鑰**欄位中，輸入金鑰名稱。
      + 在**值**中，進入索引鍵值。

      [移除標籤] 在標籤旁邊，選擇 **移除標籤**。

1. 選擇**建立虛擬介面**。

**佈建私有虛擬介面連往 VPC**

1. 在 https：//[https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home) 開啟 **Direct Connect**主控台。

1. 在導覽窗格中，選擇 **Virtual Interfaces** (虛擬介面)。

1. 選擇**建立虛擬介面**。

1. 在**虛擬介面類型**之下，對於**類型**，請選擇**私有**。

1. 在**公有虛擬介面設定**之下，執行下列動作：

   1. 針對**虛擬介面名稱**，輸入虛擬介面的名稱。

   1. 針對**連線**，選擇要用於此介面的 Direct Connect 連線。

   1. 對於**閘道類型**，選擇「**虛擬私有閘道**」或「**Direct Connect 閘道**」。

   1. 對於**虛擬介面擁有者**，選擇**另一個 AWS 帳戶**，然後輸入 AWS 帳戶。

   1. 對於**虛擬私有閘道**，請選擇您用於此介面的虛擬私有閘道。

   1. 針對 **VLAN**，為您的虛擬區域網路 (VLAN) 輸入 ID 號碼。

   1. 針對 **BGP ASN**，為新的虛擬介面輸入您內部部署對等路由器的邊界閘道協定自治系統編號。

      有效值為 1 到 4294967294。這包括對 ASNs(1-2147483647) 和長 ASNs支援。1-4294967294 如需 ASNs和長 ASNs的詳細資訊，請參閱 [中的長 ASN 支援 Direct Connect](long-asn-support.md)。

1. 在 **Additional settings (其他設定)** 之下，執行下列動作：

   1. 若要設定 IPv4 BGP 或 IPv6 對等，請執行下列動作：

      [IPv4] 若要設定 IPv4 BGP 對等，請選擇 **IPv4**，然後執行以下動作：
      + 若要自行指定這些 IP 地址，對於 **Your router peer ip (您的路由器對等 IP)**，輸入 Amazon 應傳送流量至該處的目的地 IPv4 CIDR 地址。
      + 對於 **Amazon 路由器對等 IP**，輸入用以傳送流量至 AWS的 IPv4 CIDR 地址。
**重要**  
設定 AWS Direct Connect 虛擬介面時，您可以使用 RFC 1918 指定自己的 IP 地址、使用其他定址機制，或選擇從 RFC 3927 169.25IPv4.0.0/16 IPv4 Link-Local 範圍配置的 AWS 指派 IPv4/29 CIDR 地址point-to-point連線。這些point-to-point連線應僅用於客戶閘道路由器和 Direct Connect 端點之間的 eBGP 互連。針對 VPC 流量或通道用途，例如 AWS Site-to-Site私有 IP VPN 或 Transit Gateway Connect， AWS 建議使用客戶閘道路由器上的迴路或 LAN 界面做為來源或目的地地址，而非point-to-point連線。  
如需有關 RFC 1918 的詳細資訊，請參閱[私有網路的地址配置](https://datatracker.ietf.org/doc/html/rfc1918)。
如需有關 RFC 3927 的詳細資訊，請參閱 [IPv4 Link-Local 地址的動態組態](https://datatracker.ietf.org/doc/html/rfc3927)。

      [IPv6] 若要設定 IPv6 BGP 對等，請選擇 **IPv6**。對等 IPv6 地址是自動從 Amazon 的 IPv6 地址集區所指派。您無法指定自訂 IPv6 地址。

   1. 若要將最大傳輸單位 (MTU) 從 1500 (預設) 變更至 9001 (巨型框架)，請選取**巨型 MTU (MTU 大小 9001)**。

   1. (選用) 在**啟用 SiteLink** 之下，選擇**啟用**以啟用 Direct Connect 連接點之間的直接連線。

   1. (選用) 新增或移除標籤。

      [新增標籤] 選擇 **Add tag** (新增標籤)，並執行下列動作：
      + 在**金鑰**欄位中，輸入金鑰名稱。
      + 在**值**中，進入索引鍵值。

      [移除標籤] 在標籤旁邊，選擇 **移除標籤**。

1. 選擇**建立虛擬介面**。

1. 您必須使用 BGP 裝置公告您用於公有 VIF 連線的網路。

## 步驟 5：下載路由器組態
<a name="routerconfig"></a>

建立 Direct Connect 連線的虛擬介面之後，您可以下載路由器組態檔案。該檔案包含將您的路由器設定成搭配私有或公有虛擬介面使用所需的命令。

**若要下載路由器組態**

1. 在 https：//[https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home) 開啟 **Direct Connect**主控台。

1. 在導覽窗格中，選擇 **Virtual Interfaces** (虛擬介面)。

1. 選取連線，然後選擇 **View Details (檢視詳細資訊)**。

1. 選擇 **Download router configuration (下載路由器組態)**。

1. 對於 **Download Router Configuration (下載路由器組態)**，請執行以下動作：

   1. 針對 **Vendor (廠商)**，選取路由器的製造商。

   1. 針對 **Platform (平台)**，選取路由器的型號。

   1. 針對 **Software (軟體)**，選取路由器的軟體版本。

1. 選擇 **Download (下載)**，接著使用路由器的適當組態來確保您可以連接至 Direct Connect。

如需手動設定路由器的詳細資訊，請參閱[下載路由組態檔案](vif-router-config.md)。

您的路由器設定妥之後，虛擬介面的狀態會變成 `UP`。如果虛擬介面保持關閉，且您無法 ping Direct Connect 裝置的對等 IP 地址，請參閱 [疑難排解第 2 層 （資料連結） 問題](ts-layer-2.md)。若您能夠 ping 到對等 IP 地址，請參閱[對 layer 3/4 （網路/傳輸） 問題進行故障診斷](ts-layer-3.md)。若 BGP 對等工作階段已建立但流量無法路由，請參閱[疑難排解路由問題](ts-routing.md)。

## 步驟 6：驗證您的虛擬介面
<a name="connected"></a>

建立 AWS 雲端或 Amazon VPC 的虛擬介面之後，您可以使用下列程序來驗證您的 AWS Direct Connect 連線。

**驗證與 AWS 雲端的虛擬介面連線**
+ 執行`traceroute`並確認 Direct Connect 識別符位於網路追蹤中。

**驗證與 Amazon VPC 的虛擬 int\$1erface 連線**

1. 使用可透過 ping 存取的 AMI 如 Amazon Linux AMI，在連接至虛擬私有閘道的 VPC 中啟動 EC2 執行個體。當您使用 Amazon EC2 主控台的執行個體啟動精靈時，可在**快速入門**索引標籤取得 Amazon Linux AMI。如需詳細資訊，請參閱《Amazon EC2 使用者指南》中的[啟動執行個體](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance_linux.html)。 *Amazon EC2 * 確認與執行個體關聯的安全群組，包含一個規則允許流量傳入 ICMP (適用於 ping 請求)。

1. 待執行個體執行之後，取得其私有 IPv4 地址 (例如 10.0.0.4)。Amazon EC2 主控台顯示的執行個體詳細資訊將包含該地址。

1. Ping 到該私有 IPv4 地址並獲得回應。

## (建議) 步驟 7：設定備援連線
<a name="RedundantConnections"></a>

若要提供容錯移轉，建議您請求並設定兩個專用連線 AWS，如下圖所示。這些連線的終端處可能是您網路上的一部或兩部路由器。

![\[備援連線圖\]](http://docs.aws.amazon.com/zh_tw/directconnect/latest/UserGuide/images/redundant_connection.png)


佈建兩個專屬連線的情況下，有不同的組態可供選擇：
+ 主動/主動 (BGP 多重路徑)。這是預設組態，其中兩個連線都處於作用中狀態。 Direct Connect 支援對相同位置內的多個虛擬介面進行多路徑，並根據流程在介面之間負載共用流量。若其中一個連線無法使用，所有流量都將轉往另一連線。
+ 主動/被動 (容錯移轉)。由其中一個連線處理流量，另一連線處於待命狀態。若主動連線無法使用，所有流量都將轉往被動連線。您需要就其中一條鏈路在路由前面加上 AS 路徑，使其成為被動鏈路。

您的連線採用哪種組態並不會影響備援，但將影響兩個連線間決定資料路由方式的政策。建議您將兩個連線都設定成主動連線。

如果您是使用 VPN 連接提供備援，請確定您已實施運作狀態檢查和容錯移轉機制。如果使用下列任一組態，則需檢查您的[路由表路由](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-configure-routing)，以路由至新的網路介面。
+ 您可以將自己的執行個體用於路由，例如執行個體是防火牆。
+ 您可以使用自己用於終止 VPN 連線的執行個體。

為了實現高可用性，強烈建議您設定不同 Direct Connect 位置的連線。

如需 Direct Connect 彈性的詳細資訊，請參閱[Direct Connect 彈性建議](https://aws.amazon.com/directconnect/resiliency-recommendation/)。