

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# Direct Connect 虛擬私有閘道關聯
<a name="virtualgateways"></a>

您可以將虛擬私有閘道與 Direct Connect 閘道建立關聯，以在不同帳戶和區域中啟用 Direct Connect 連線與 VPCs 之間的連線。每個 VPC 都需要一個與 Direct Connect 閘道相關聯的虛擬私有閘道。建立這些關聯後，您可以在 Direct Connect 連線至 Direct Connect 閘道時建立私有虛擬介面，允許多個 VPCs 透過各自的虛擬私有閘道關聯共用相同的 Direct Connect 連線。

下列規則適用於虛擬私有閘道關聯：
+ 在您將虛擬閘道與 Direct Connect 閘道建立關聯之前，請勿啟用路由傳播。如果您在關聯閘道之前啟用路由傳播，路由可能會不正確地傳播。
+ 建立與使用 Direct Connect 閘道均設有限制。如需詳細資訊，請參閱[Direct Connect 配額](limits.md)。
+  當 Direct Connect 閘道已與傳輸閘道關聯時，您就無法將 Direct Connect 閘道附加到虛擬私有閘道。
+ 透過 Direct Connect 閘道所連接的 VPC 不得有重疊的 CIDR 區塊。如果您為 Direct Connect 閘道的某個相關聯 VPC 新增 IPv4 CIDR 區塊，請確定該 CIDR 區塊並未與任何其他相關聯 VPC 的現有 CIDR 區塊重疊。如需詳細資訊，請參閱《*Amazon VPC 使用者指南*》中的[將 IPv4 CIDR 區塊新增至 VPC](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html#vpc-resize)。
+ 您無法建立公有虛擬介面連往 Direct Connect 閘道。
+ Direct Connect 閘道僅支援連接的私有虛擬介面與關聯虛擬私有閘道之間的通訊，並且可以啟用通往其他私有閘道的虛擬私有閘道。以下流量不受支援：
  + 與單一 Direct Connect 閘道相關聯的各 VPC 之間的直接通訊。這包括透過內部部署網路，以單一 Direct Connect 閘道在不同 VPC 之間來回傳送的流量。
  + 連接至單一 Direct Connect 閘道的各虛擬介面之間的直接通訊。
  + 連接至單一 Direct Connect 閘道的虛擬介面與同一個 Direct Connect 閘道之相關聯虛擬私有閘道上的 VPN 連接之間的直接通訊。
+ 您無法將同一虛擬私有閘道與多個 Direct Connect 閘道產生關聯，且無法將同一私有虛擬介面連接至多個 Direct Connect 閘道。
+ 透過 Direct Connect 閘道相關聯的虛擬私有閘道必須連接至 VPC。
+ 虛擬私有閘道關聯提案會在其建立後 7 天過期。
+ 已接受的虛擬私有閘道提案或已遭刪除的虛擬私有閘道提案，則會持續保留 3 天。
+ 虛擬私有閘道可以與 Direct Connect 閘道建立關聯 , 也可以連接至虛擬介面。
+ 從 VPC 分離虛擬私有閘道也會取消虛擬私有閘道與 Direct Connect 閘道的關聯。
+ 如果您打算將虛擬私有閘道用於 Direct Connect 閘道及動態 VPN 連線，請將虛擬私有閘道上的 ASN 設定為需用於 VPN 連接的值。否則，請將虛擬私有閘道上的 ASN 設定為任何許可值。Direct Connect 閘道透過指派給它的 ASN 公告所有連線的 VPC。

若要僅將 Direct Connect 連線連接到相同區域中的 VPC，您可以建立 Direct Connect 閘道。或者，您可以建立一個私有虛擬介面，並將它連接到 VPC 的虛擬私有閘道。如需詳細資訊，請參閱[建立私有虛擬介面。](create-private-vif.md)及 [VPN CloudHub](https://docs.aws.amazon.com/vpc/latest/userguide/VPN_CloudHub.html)。

若要使用與另一個帳戶中 VPC 的 Direct Connect 連線，您可以為該帳戶建立託管私有虛擬介面。另一帳戶的擁有者接受該託管虛擬介面時，可選擇將之連接至其帳戶中的虛擬私有閘道或 Direct Connect 閘道。如需詳細資訊，請參閱[虛擬介面和託管虛擬介面](WorkingWithVirtualInterfaces.md)。

**Topics**
+ [建立虛擬私有閘道](create-virtual-private-gateway.md)
+ [關聯或取消關聯虛擬私有閘道](associate-vgw-with-direct-connect-gateway.md)
+ [建立 Direct Connect 閘道的私有虛擬介面](create-private-vif-for-gateway.md)
+ [跨帳戶建立虛擬私有閘道的關聯](multi-account-associate-vgw.md)

# 建立 Direct Connect 虛擬私有閘道
<a name="create-virtual-private-gateway"></a>

虛擬私有閘道必須連接至您要連接的 VPC。您可以使用主控台或使用命令列或 API Direct Connect 來建立虛擬私有閘道，並將其連接至 VPC。

**注意**  
如果您打算將虛擬私有閘道用於 Direct Connect 閘道及動態 VPN 連線，請將虛擬私有閘道上的 ASN 設定為需用於 VPN 連接的值。否則，請將虛擬私有閘道上的 ASN 設定為任何許可值。Direct Connect 閘道透過指派給它的 ASN 公告所有連線的 VPC。

在您建立虛擬私有閘道之後，您必須予以連接至您的 VPC。

**建立虛擬私有閘道並予以連接至您的 VPC**

1. 在 https：//[https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home) 開啟 **Direct Connect**主控台。

1. 在導覽窗格中，選擇**虛擬私有閘道**，然後選擇**建立虛擬私有閘道**。

1. (選用) 輸入您虛擬私有閘道的名稱。執行此作業會使用 `Name` 做為鍵，以及您指定的值來建立標籤。

1. 針對 **ASN**，保留預設選項以使用預設的 Amazon ASN。否則，請選擇 **Custom ASN (自訂 ASN)** 並輸入值。對於 16 位元的 ASN，此值的範圍必須為 64512 到 65534。對於 32 位元的 ASN，此值的範圍必須為 4200000000 到 4294967294。

1. 選擇 **Create Virtual Private Gateway** (建立虛擬私有閘道)。

1. 選取您建立的虛擬私有閘道，然後選擇 **Actions** (動作)、**Attach to VPC** (連接到 VPC)。

1. 從清單選取您的 VPC，然後選擇 **Yes, Attach** (是，連接)。

**使用命令列或 API 建立虛擬私有閘道**
+ [CreateVpnGateway](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/ApiReference-query-CreateVpnGateway.html) (Amazon EC2 查詢 API)
+ [create-vpn-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-vpn-gateway.html) (AWS CLI)
+ [New-EC2VpnGateway](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2VpnGateway.html) (AWS Tools for Windows PowerShell)

**使用命令列或 API 將虛擬私有閘道連接到 VPC**
+ [AttachVpnGateway](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/ApiReference-query-AttachVpnGateway.html) (Amazon EC2 查詢 API)
+ [attach-vpn-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/attach-vpn-gateway.html) (AWS CLI)
+ [Add-EC2VpnGateway](https://docs.aws.amazon.com/powershell/latest/reference/items/Add-EC2VpnGateway.html) (AWS Tools for Windows PowerShell)

# 關聯或取消關聯 Direct Connect 虛擬私有閘道
<a name="associate-vgw-with-direct-connect-gateway"></a>

您可以使用 Direct Connect 主控台或使用命令列或 API 來關聯或取消虛擬私有閘道和 Direct Connect 閘道的關聯。虛擬私有閘道的帳戶擁有者會執行這些操作。

**關聯虛擬私有閘道**

1. 在 https：//[https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home) 開啟 **Direct Connect**主控台。

1. 在導覽窗格中，選擇 **Direct Connect 閘道**，然後選擇 Direct Connect 閘道。

1. 請選擇**檢視詳細資料**。

1. 選擇**閘道關聯**，然後選擇**建立閘道關聯**。

1. 對於 **Gateways (閘道)**，選擇要建立關聯的虛擬私有閘道，然後選擇 **Associate gateway (建立閘道關聯)**。

您可藉由選擇 **Gateway associations (閘道關聯)**，檢視與 Direct Connect 閘道相關聯的所有虛擬私有閘道。

**取消虛擬私有閘道的關聯**

1. 在 https：//[https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home) 開啟 **Direct Connect**主控台。

1. 在導覽窗格中，選擇 **Direct Connect Gateways (Direct Connect 閘道)**，然後選取 Direct Connect 閘道。

1. 請選擇**檢視詳細資料**。

1. 選擇 **Gateway associations (閘道關聯)**，然後選擇虛擬私有閘道。

1. 選擇**取消關聯**。

**使用命令列或 API 關聯虛擬私有閘道**
+ [create-direct-connect-gateway-association](https://docs.aws.amazon.com/cli/latest/reference/directconnect/create-direct-connect-gateway-association.html) (AWS CLI)
+ [CreateDirectConnectGatewayAssociation](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_CreateDirectConnectGatewayAssociation.html) (Direct Connect API)

**使用命令列或 API 檢視與 Direct Connect 閘道相關聯的虛擬私有閘道**
+ [describe-direct-connect-gateway-associations](https://docs.aws.amazon.com/cli/latest/reference/directconnect/describe-direct-connect-gateway-associations.html) (AWS CLI)
+ [DescribeDirectConnectGatewayAssociations](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_DescribeDirectConnectGatewayAssociations.html) (Direct Connect API)

**使用命令列或 API 取消虛擬私有閘道的關聯**
+ [delete-direct-connect-gateway-association](https://docs.aws.amazon.com/cli/latest/reference/directconnect/delete-direct-connect-gateway-association.html) (AWS CLI)
+ [DeleteDirectConnectGatewayAssociation](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_DeleteDirectConnectGatewayAssociation.html) (Direct Connect API)

# 建立 Direct Connect 閘道的私有虛擬介面
<a name="create-private-vif-for-gateway"></a>

若要將 Direct Connect 連線連線至遠端 VPC，您必須為連線建立私有虛擬介面。指定要連接的 Direct Connect 閘道。您可以使用 Direct Connect 主控台或使用命令列或 API 來建立私有虛擬介面。

**注意**  
如果您接受了某個私有託管虛擬介面，則可將其與您帳戶中的 Direct Connect 閘道產生關聯。如需詳細資訊，請參閱[接受託管虛擬介面](accepthostedvirtualinterface.md)。

**將私有虛擬介面佈建於 Direct Connect 閘道**

1. 在 https：//[https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home) 開啟 **Direct Connect**主控台。

1. 在導覽窗格中，選擇 **Virtual Interfaces** (虛擬介面)。

1. 選擇**建立虛擬介面**。

1. 在**虛擬介面類型**之下，選擇「**私有**」。

1. 在**公有虛擬介面設定**之下，執行下列動作：

   1. 針對**虛擬介面名稱**，輸入虛擬介面的名稱。

   1. 針對**連線**，選擇要用於此介面的 Direct Connect 連線。

   1. 對於**虛擬介面擁有者**，** AWS 如果虛擬介面適用於您的帳戶，請選擇我的** AWS 帳戶。

   1.  對於 **Direct Connect gateway (Direct Connect 閘道)**，選擇 Direct Connect 閘道。

   1. 針對 **VLAN**，為您的虛擬區域網路 (VLAN) 輸入 ID 號碼。

   1. 針對 **BGP ASN**，為新的虛擬介面輸入您內部部署對等路由器的邊界閘道協定自治系統編號。

      有效值為 1 到 4294967294。這包括對 ASNs(1-2147483647) 和長 ASNs支援。1-4294967294 如需 ASNs和長 ASNs的詳細資訊，請參閱 [中的長 ASN 支援 Direct Connect](long-asn-support.md)。

1. 在 **Additional settings (其他設定)** 之下，執行下列動作：

   1. 若要設定 IPv4 BGP 或 IPv6 對等，請執行下列動作：

      [IPv4] 若要設定 IPv4 BGP 對等，請選擇 **IPv4**，然後執行以下動作：
      + 若要自行指定這些 IP 地址，對於 **Your router peer ip (您的路由器對等 IP)**，輸入 Amazon 應傳送流量至該處的目的地 IPv4 CIDR 地址。
      + 對於 **Amazon 路由器對等 IP**，輸入用以傳送流量至 AWS的 IPv4 CIDR 地址。
**重要**  
設定 AWS Direct Connect 虛擬介面時，您可以使用 RFC 1918 指定自己的 IP 地址、使用其他定址機制，或選擇從 RFC 3927 169.25IPv4.0.0/16 IPv4 Link-Local 範圍配置的 AWS 指派 IPv4/29 CIDR 地址point-to-point連線。這些point-to-point連線應僅用於客戶閘道路由器和 Direct Connect 端點之間的 eBGP 互連。針對 VPC 流量或通道用途，例如 AWS Site-to-Site私有 IP VPN 或 Transit Gateway Connect， AWS 建議使用客戶閘道路由器上的迴路或 LAN 界面做為來源或目的地地址，而非point-to-point連線。  
如需有關 RFC 1918 的詳細資訊，請參閱[私有網路的地址配置](https://datatracker.ietf.org/doc/html/rfc1918)。
如需有關 RFC 3927 的詳細資訊，請參閱 [IPv4 Link-Local 地址的動態組態](https://datatracker.ietf.org/doc/html/rfc3927)。

      [IPv6] 若要設定 IPv6 BGP 對等，請選擇 **IPv6**。對等 IPv6 地址是自動從 Amazon 的 IPv6 地址集區所指派。您無法指定自訂 IPv6 地址。

   1. 若要將最大傳輸單位 (MTU) 從 1500 (預設) 變更至 9001 (巨型框架)，請選取**巨型 MTU (MTU 大小 9001)**。

   1. (選用) 在**啟用 SiteLink** 之下，選擇**啟用**以啟用 Direct Connect 連接點之間的直接連線。

   1. (選用) 新增或移除標籤。

      [新增標籤] 選擇 **Add tag** (新增標籤)，並執行下列動作：
      + 在**金鑰**欄位中，輸入金鑰名稱。
      + 在**值**中，進入索引鍵值。

      [移除標籤] 在標籤旁邊，選擇 **移除標籤**。

1. 選擇**建立虛擬介面**。

建立虛擬介面之後，您可為您的裝置下載路由器組態。如需詳細資訊，請參閱[下載路由組態檔案](vif-router-config.md)。

**使用命令列或 API 建立私有虛擬介面**
+ [create-private-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/create-private-virtual-interface.html) (AWS CLI)
+ [CreatePrivateVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_CreatePrivateVirtualInterface.html) (Direct Connect API)

**使用命令列或 API 檢視連接至 Direct Connect 閘道的虛擬介面**
+ [describe-direct-connect-gateway-attachments](https://docs.aws.amazon.com/cli/latest/reference/directconnect/describe-direct-connect-gateway-attachments.html) (AWS CLI)
+ [DescribeDirectConnectGatewayAttachments](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_DescribeDirectConnectGatewayAttachments.html) (Direct Connect API)

# 跨帳戶建立 Direct Connect 虛擬私有閘道的關聯
<a name="multi-account-associate-vgw"></a>

您可以將 Direct Connect 閘道與任何 AWS 帳戶擁有的虛擬私有閘道建立關聯。Direct Connect 閘道可以是現有閘道，或者您也可以建立新閘道。虛擬私有閘道的擁有者會建立*關聯提案*，而 Direct Connect 閘道的擁有者則必須接受此關聯提案。

關聯提案可以包含允許來自虛擬私有閘道的字首。Direct Connect 閘道的擁有者可以選擇性覆寫關聯提案中任何要求的字首。

## 允許字首
<a name="allowed-prefixes"></a>

當您將虛擬私有閘道與 Direct Connect 閘道建立關聯時，您會指定要向 Direct Connect 閘道公告的 Amazon VPC 字首清單。字首清單可做為篩選條件，允許向 Direct Connect 閘道宣告相同的 CIDR 或較小的 CIDR。您必須將 **Allowed prefixes (允許字首)** 設定為與 VPC CIDR 相同或更廣的範圍，因為我們在虛擬私有閘道上佈建整個 VPC CIDR。

考慮 VPC CIDR 是 10.0.0.0/16 的案例。您可以將 **Allowed prefixes (允許字首)** 設定為 10.0.0.0/16 (VPC CIDR 值) 或 10.0.0.0/15 (比 VPC CIDR 更廣的值)。

透過 Direct Connect 公告的網路字首內的任何虛擬界面只會傳播到跨 區域的傳輸閘道，而不是在同一 區域內。如需允許字首如何與虛擬私有閘道和傳輸閘道互動的詳細資訊，請參閱 [允許字首互動](allowed-to-prefixes.md)。