- 網路和內容交付›
- AWS Direct Connect›
- 常見問答集
AWS Direct Connect 常見問答集
一般問題
什麼是 AWS Direct Connect?
AWS Direct Connect 是一種聯網服務,可作為使用網際網路連線至 AWS 的替代選擇。使用 AWS Direct Connect 時,以前透過網際網路傳輸的資料可以經由您的設施和 AWS 之間的私有網路連線進行傳輸。在許多情況下,私有網路連線可以降低成本、提高頻寬,還有提供比網際網路連線更為一致的網路體驗。所有 AWS 服務都可與 AWS Direct Connect 一起使用,包括 Amazon Elastic Compute Cloud (EC2)、Amazon Virtual Private Cloud (VPC)、Amazon Simple Storage Service (S3) 和 Amazon DynamoDB。
什麼是 AWS Direct Connect?
AWS Direct Connect 是一種聯網服務,可作為使用網際網路連線至 AWS 的替代選擇。使用 AWS Direct Connect 時,以前透過網際網路傳輸的資料可以經由您的設施和 AWS 之間的私有網路連線進行傳輸。在許多情況下,私有網路連線可以降低成本、提高頻寬,還有提供比網際網路連線更為一致的網路體驗。所有 AWS 服務都可與 AWS Direct Connect 一起使用,包括 Amazon Elastic Compute Cloud (EC2)、Amazon Virtual Private Cloud (VPC)、Amazon Simple Storage Service (S3) 和 Amazon DynamoDB。
AWS Direct Connect 在何處可用?
AWS Direct Connect 位置頁面提供了 AWS Direct Connect 位置的完整清單。使用 AWS Direct Connect 時,您可以連線至部署在任何 AWS 區域和可用區域中的 VPC。您還可以連線至 AWS Local Zones。
專用連線和託管連線有何差異?
專用連線透過專用於單一客戶的 1 Gbps、10 Gbps 或 100 Gbps 以太網路連接埠傳輸。託管連線源自 AWS Direct Connect 合作夥伴,在其自身與 AWS 之間具有網路連結。
如何開始使用 AWS Direct Connect?
請使用 AWS 管理主控台上的 AWS Direct Connect 標籤建立新連線。請求連線時,系統將提示您選取 AWS Direct Connect 位置、連接埠數量和連接埠速度。如需將辦公室或資料中心網路延展至 AWS Direct Connect 位置的相關協助,請聯繫 Direct Connect 合作夥伴。
如果我的網路不在 AWS Direct Connect 位置,是否可以使用 AWS Direct Connect?
是。AWS Direct Connect 合作夥伴可以協助您將既有的資料中心或辦公室網路擴展為 AWS Direct Connect 位置。如需詳細資訊,請參閱 AWS Direct Connect 合作夥伴。 藉助 AWS Direct Connect 閘道,您可以從任何 AWS Direct Connect 位置 (中國除外) 存取任何 AWS 區域。
AWS 是否充當我的「第一哩路」或「最後一哩路」供應商,將我的內部部署位置連線至 AWS?
否,您需要在內部部署位置使用的本機服務供應商之間建立連線,或者與 AWS Direct Connect 交付合作夥伴合作,以連線至 AWS Direct Connect 位置。
該如何在 AWS Direct Connect 位置請求交叉連線?
下載授權書和連線設施指派 (LOA-CFA) 之後,必須完成跨網路連線。如果您已經在 AWS Direct Connect 位置中擁有設備,請聯絡相應的供應商以完成交叉連線。如需各供應商和交叉連線定價的特定說明,請參閱 AWS Direct Connect 文件:在 AWS Direct Connect 位置請求交叉連線。
定義
什麼是 AWS Direct Connect 閘道?
AWS Direct Connect 閘道是虛擬私有閘道 (VGW) 和私有虛擬介面 (VIF) 的分組。AWS Direct Connect 閘道是全球可用的資源。可在任何區域建立 AWS Direct Connect 閘道,並從所有其他區域中存取。
什麼是虛擬介面 (VIF)?
存取 AWS 服務必須使用虛擬介面 (VIF),並且可以是公有或私有。公有虛擬介面允許存取公有服務,例如 Simple Storage Service (Amazon S3)。私有虛擬界面允許存取您的 VPC。如需詳細資訊,請參閱 AWS Direct Connect 虛擬介面。
什麼是虛擬私有閘道 (VGW)?
虛擬私有閘道 (VGW) 是 VPC 的一部分,其為 AWS 受管 VPN 連接和 AWS Direct Connect 連接提供節點路由。您將 AWS Direct Connect 閘道與 VPC 的虛擬私有閘道建立關聯。如需詳細資訊,請參閱此文件。
什麼是鏈路彙整群組 (LAG)?
連結彙總群組 (LAG) 是一個邏輯介面,其使用連結彙總控制協定 (LACP),在單一 AWS Direct Connect 端點彙總多個專用連線,讓您能夠將其視為單一受管連線。LAG 簡化了組態,因為 LAG 組態適用於群組中的所有連線。如需建立、更新、關聯/解除關聯和刪除 LAG 的詳細資訊,請參閱 AWS Direct Connect 文件:鏈路彙整群組 - AWS Direct Connect。
使用 LAG 無需額外費用。
使用動態 LACP 搭售,不支援靜態 LACP 服務包。
可以在連接相同 VGW 的兩個不同 LAG 上建立 VIF。為使用多個 LAG 時提升路徑之間的容錯移轉次數,支援雙向轉發偵測 (BFD)。
什麽是 AWS Direct Connect 彈性工具組?
AWS Direct Connect 彈性工具組提供一個連線精靈,可協助您在多個彈性模型之間進行選擇。這些模型可協助您確定專用連線的數量,然後下訂單,以實現您的 SLA 目標。您選取彈性模型,然後 AWS Direct Connect 彈性工具組將引導您完成專用連線訂購程序。彈性模型旨在確保您在多個位置具有適當數量的專用連線。
什麼是 AWS Direct Connect 容錯移轉測試功能?
AWS Direct Connect 容錯移轉測試功能讓您可以透過停用內部部署網路與 AWS 之間的邊界閘道協定工作階段,來測試 AWS Direct Connect 連線的彈性。您可以使用 AWS 管理主控台或 AWS Direct Connect 應用程式介面 (API)。如需進一步了解此功能,請參閱此文件。在所有商業 AWS 區域 (GovCloud (US) 除外) 均提供支援。
什麼是私有虛擬界面 (VIF) 的本機偏好社群?
私有和傳輸虛擬介面的位置偏好社群提供一項功能,可讓您影響 VPC 流量來源的傳回路徑。
什麼是私有和傳輸虛擬介面 (VIF) 的本機偏好社群?
私有和傳輸虛擬介面的位置偏好社群為您提供一項功能,可讓您影響 VPC 流量來源的傳回路徑。
什麼是 AWS Direct Connect 閘道 — 自有私有 ASN?
可設定的私有自主系統編號 (ASN) 可在邊界閘道協定 (BGP) 工作階段的 AWS 端為任何新建立的 AWS Direct Connect 閘道上的私有 VIF 或傳輸 VIF 設定 ASN。在所有商業 AWS 區域 (AWS 中國區域除外) 和 AWS GovCloud (美國) 均開放使用。
什麼是傳輸虛擬介面?
傳輸虛擬介面是一種您可在任何 AWS Direct Connect 連線上建立的虛擬介面。傳輸虛擬介面僅可連接至 AWS Direct Connect 閘道。可在任何支援的 AWS 區域,使用 AWS Direct Connect 閘道,將一個或以上的傳輸虛擬介面連接至最多六個 AWS Transit Gateway。與私有虛擬介面類似,您可以在單一傳輸虛擬介面上建立一個 IPv4 BGP 工作階段和一個 IPv6 BGP 工作階段。
什麼是 AWS Direct Connect 閘道的多帳戶支援?
AWS Direct Connect 閘道的多帳戶支援是一項功能,可讓您從多個 AWS 帳戶中,將最多 20 個 Amazon Virtual Private Cloud (Amazon VPC) 或最多 6 個 AWS Transit Gateway 與 AWS Direct Connect 閘道建立關聯。
什麼是 MACsec?
802.1AE MAC 安全性 (MACsec) 是一項 IEEE 標準,可提供資料機密性、資料完整性和資料來源的鑑別。您可以使用支援 MACsec 的 AWS Direct Connect 連線,來加密從內部部署網路或共置裝置到您所選 AWS Direct Connect 接入點的資料。
什麼是 AWS Direct Connect SiteLink?
在兩個或更多 AWS Direct Connect 位置啟用 AWS Direct Connect SiteLink 功能時,您可以繞過 AWS 區域在這些位置間傳送資料。AWS Direct Connect SiteLink 可用於託管連線和專用連線。
高可用性和彈性
使用鏈路彙整群組 (LAG) 是否可以讓連線更有彈性?
不會,LAG 不會讓您的 AWS 連線更有彈性。如果您的 LAG 中有多個連結,而最低連結數設為 1,則 LAG 可讓您針對單一連結故障提供保護。然而,它無法在 LAG 終止的 AWS 保護您不受單一裝置故障的影響。
要獲得 AWS 高可用性連線,建議您連線多個 AWS Direct Connect 位置。如需進一步了解更多關於獲得高適用性的網路連線能力的資訊,請參閱 AWS Direct Connect 彈性建議。
如何訂購與 AWS Direct Connect 的連線以取得高適用性?
我們建議遵循 AWS Direct Connect 彈性建議頁面上詳述的彈性最佳實踐,以確定適合使用案例的最佳彈性模型。選取彈性模型後,AWS Direct Connect 彈性工具組將引導完成訂購冗餘連線的流程。AWS 同時鼓勵使用彈性工具組容錯移轉測試功能,在上線前測試配置。
每個專用的 AWS Direct Connect 連線由路由器與 AWS Direct Connect 裝置上連接埠間的單一專用連線組成。如需冗餘,建議您建立第二個連線。當您在同一組 AWS Direct Connect 位置請求多連接埠,將佈建在冗餘的 AWS 設備。
如果您已改為設定備份 IPsec VPN 連接,則所有 VPC 流量將自動容錯移轉至 VPN 連線。往返 Simple Storage Service (Amazon S3) 等公有資源的流量將透過網際網路路由。如果您沒有備份 AWS Direct Connect 連結或 IPsec VPN 連結,則出現故障時會中斷 Amazon VPC 流量。往返公有資源的流量將透過網際網路路由。
AWS Direct Connect 是否提供服務水準協議 (SLA)?
是,AWS Direct Connect 提供 SLA。請在此處了解詳細資訊。
使用容錯移轉測試功能時,是否可以配置測試的持續時間或在執行時取消測試?
是,您可以將測試的最短和最長持續時間分別設定為 1 分鐘和 180 分鐘,從而設定測試的持續時間。 您可以在測試正在執行時取消測試。取消測試時,我們會恢復邊界閘道協定工作階段,並且您的測試歷史記錄將反映該測試已被取消。
使用容錯移轉測試功能時是否可以查看過去的測試歷史記錄? 測試歷史記錄會保留多長時間?
是,您可以使用 AWS 管理主控台或 AWS CloudTrail 查看測試歷史記錄。我們會將您的測試歷史記錄保留 365 天。如果刪除虛擬介面,則也會刪除測試歷史記錄。
容錯移轉測試完成後會如何?
在經過設定的測試持續時間之後,我們將使用邊界閘道協定工作階段參數 (在測試啟動之前協商的),還原內部部署網路與 AWS 之間的邊界閘道協定工作階段。
誰可以使用 AWS Direct Connect 彈性工具組來開始容錯移轉測試?
只有包含虛擬介面的 AWS 帳戶的擁有者才能啟動測試。
是否可以刪除正在容錯移轉測試中的虛擬介面?
是,您可以刪除正在測試之中的虛擬介面。
是否可以對任何類型的虛擬介面執行容錯移轉測試?
是,您可以對使用任何類型的虛擬介面建立的邊界閘道協定工作階段進行測試。
如果已建立 IPv4 和 IPv6 邊界閘道通訊協定工作階段,是否可以對每個邊界閘道通訊協定工作階段執行此測試?
是,您可以針對一個或兩個邊界閘道協定工作階段啟動測試。
AWS Direct Connect SiteLink AWS
是否需要新的 AWS Direct Connect 連線才能使用 AWS Direct Connect SiteLink?是否需要相同類型?
您可以將 AWS Direct Connect SiteLink 與現有的 AWS Direct Connect 連接配合使用。它適用於任何類型的 AWS Direct Connect 連線 (專用或託管)。
在哪裡以及如何設定 AWS Direct Connect SiteLink?
您在設定虛擬介面 (VIF) 時啟用和停用 AWS Direct Connect SiteLink。若要使用 AWS Direct Connect SiteLink 建立連線,您必須在兩個或多個 AWS Direct Connect 位置的兩個或多個 VIF 上啟用 AWS Direct Connect SiteLink。您必須將所有位置連接至同一個 AWS Direct Connect 閘道。您可以使用 AWS 管理主控台、AWS Command Line Interface (API) 來設定 VIF,以啟用或停用 AWS Direct Connect SiteLink。AWS Direct Connect SiteLink 與 AWS CloudWatch 整合,以便您可以監控透過此連結傳送的流量。
AWS Direct Connect SiteLink 是否需要 AWS Direct Connect 閘道連線?
是。若要使用 AWS Direct Connect SiteLink,您必須將啟用 AWS Direct Connect SiteLink 的虛擬介面 (VIF) 連線至 AWS Direct Connect 閘道。VIF 類型可以是「私有」或「傳輸」。
該如何了解 AWS Direct Connect SiteLink 的收費?
在帳單上,與 AWS Direct Connect SiteLink 相關的收費將與其他 AWS Direct Connect 相關收費分開顯示。
使用 AWS Direct Connect SiteLink 簡單兩站式網路架構是怎麼樣的?
若要建置簡單的網路,請設定私有虛擬介面 (VIF),並在每個站點的該 VIF 上啟用 AWS Direct Connect SiteLink。然後建立一個 AWS Direct Connect 閘道,並將每個啟用 AWS Direct Connect SiteLink 的 VIF 與其關聯,以建立一個網路。
如何使用 AWS Direct Connect SiteLink 實作軸輻式架構?
若要建立中樞和支點架構,請建立一個 AWS Direct Connect 閘道,並將其與所有啟用 AWS Direct Connect SiteLink 的私有 VIF 關聯。
如何使用 AWS Direct Connect SiteLink 建立分段的網路架構?
啟動多個 AWS Direct Connect 閘道,並將啟用 AWS Direct Connect SiteLink 的私有虛擬介面 (VIF) 的子集與每個閘道關聯。AWS Direct Connect 閘道上啟用 AWS Direct Connect SiteLink 的 VIF 無法與另一個 AWS Direct Connect 閘道上啟用 AWS Direct Connect SiteLink 的 VIF 通訊,從而建立區段式網路。
AWS Direct Connect SiteLink 支援哪些類型的虛擬介面 (VIF)?
私有和傳輸 VIF 支援 AWS Direct Connect SiteLink。然而,AWS Direct Connect 閘道之前與虛擬私有閘道關聯,或者連接至私有虛擬介面時,無法將 AWS Direct Connect 閘道 (DXGW) 連接至 AWS Transit Gateway。
AWS Direct Connect SiteLink 是否需要 BGP?
是。AWS Direct Connect SiteLink 需要 BGP。
AWS Direct Connect SiteLink 是否支援 IPv6?
是。AWS Direct Connect SiteLink 支援 IPv6。
AWS Direct Connect SiteLink 是否支援 MACsec?
是。AWS Direct Connect SiteLink 支援 MACsec,前提是連接埠和 PoP 位置支援 MACsec 加密。
啟用 AWS Direct Connect SiteLink 的虛擬介面 (VIF) 是否支援服務品質 (QoS)?
AWS Direct Connect 不提供受管 QoS 功能。您在使用 AWS Direct Connect SiteLink 連線的裝置上設定 QoS 時,DSCP 標記將保留在轉送的流量上。
AWS Direct Connect SiteLink 是否支援本機偏好 BGP 社群?
是。您可以將現有的 AWS Direct Connect 本機偏好項標籤與 AWS Direct Connect SiteLink 配合使用。支援以下本機偏好 BGP 社群標籤:
7224:7100 – 低偏好
7224:7200 – 中等偏好
7224:7300 – 高偏好
何時應該使用 AWS Direct Connect SiteLink,而何時應該使用 AWS 雲端 WAN?
視乎您的使用案例,您可以選擇一個、另一個或兩者兼有。Cloud WAN 可跨多區域建立和管理 VPC 網路。另一方面,AWS Direct Connect SiteLink 將 DX 位置連接在一起,繞過 AWS 區域以改善效能。AWS Direct Connect 是您將來能夠與雲端 WAN 網路配合使用的多種連線選項之一。
本地區域
是否可以使用 AWS Direct Connect 存取 AWS Local Zones 的資源?
是,使用 AWS Direct Connect 時,您可以連線至 AWS Local Zones 中部署的 VPC。您的資料透過 AWS Direct Connect 連接直接進出 AWS Local Zones,無需遍歷 AWS 區域。這可以提高效能,並減少延遲。
該如何配置 AWS Local Zones,以使用 AWS Direct Connect?
到 AWS Local Zones 的 AWS Direct Connect 連結的工作方式與連接到 Region 的方式相同。
您可以藉由建立新的子網並將其指派至該 AWS Local Zones,將來自父區域的 VPC 擴展至 AWS Local Zones。(如需此程序的詳細資訊,請參閱我們文件中的將 VPC 延展至 Local Zone、Wavelength Zone 或 Outpost 頁面。) 然後,將您的虛擬閘道 (VGW) 關聯到 AWS Direct Connect 私有虛擬界面或 AWS Direct Connect 閘道,以建立連接。(詳細資訊請見我們文件中的虛擬私有閘道關聯項目。)
您還可以使用網際網路閘道 (IGW) 使用 AWS Direct Connect 公有虛擬界面連接到 AWS Local Zones。
相較於 Region,AWS Direct Connect 連接至 AWS Local Zone 的方式是否有何差異?
是,它們的方式不同。AWS Local Zones 此時不支援 AWS Transit Gateway。如果您透過 AWS Transit Gateway 連接到 AWS Local Zone 子網,則您的流量進入父區域,由 AWS Transit Gateway 處理,傳送到 AWS Local Zone,然後從該區域返回 (或髮夾式)。其次,入口路由目的地不直接路由到 AWS Local Zones。流量將首先進入父區域,然後再連接回您的 AWS Local Zones。第三,與最大 MTU 大小為 9001 的 Region 不同,連接到 Local Zones 的資料包的最大 MTU 大小為 1468。支援和推薦使用路徑 MTU 探索。最後,連接到 AWS Local Zone 的單流限制 (5 元組) 在最大 MTU (1468) 時約為 2.5 Gbps,而在 Region 中為 5 Gbps。注意:MTU 大小和單流的限制不適用於與洛杉磯 AWS Local Zone 的 AWS Direct Connect 連接。
是否可以使用 AWS Site-to-Site VPN 作為 AWS Direct Connect 連結至 AWS Local Zone 的備份?
不可以。與 Region 連接不同,您無法使用 AWS Site-to-Site VPN 作為與 AWS Local Zone 的 AWS Direct Connect 連接的備份。為了實現備援,您必須使用兩個或更多 AWS Direct Connect 連接。
是否可以使用目前的 AWS Direct Connect Gateway (DXGW) 聯繫虛擬閘道 (VGW)?
是的,前提是目前的 AWS Direct Connect 閘道未與 AWS Transit Gateway 關聯。由於 AWS Local Zones 不支援 AWS Transit Gateway,並且與 AWS Transit Gateway 關聯的 DXGW 無法與 VGW 關聯,因此,您無法將 DXGW 與 AWS Transit Gateway 關聯。您必須建立一個新的 DXGW 並將其與 VGW 關聯。
服務相互操作性
是否可以將同一私有網路連線同時用於 Amazon 虛擬私有雲端 (VPC) 和其他 AWS 服務?
是。每個 AWS Direct Connect 連接都可透過一或多個虛擬界面進行設定。虛擬界面可被設定以存取 Amazon EC2 和 Amazon S3 等使用公有 IP 空間的 AWS 服務,或者使用私有 IP 空間的 VPC 中的資源。
如果正在使用 Amazon CloudFront,且原始伺服器是自己的資料中心,是否可以使用 AWS Direct Connect 傳輸該資料中心存儲的物件?
是。Amazon CloudFront 支援自訂的原始伺服器,其中包括您在 AWS 外部執行的原始伺服器。對 CloudFront 邊緣站點的存取限制在地理上最近的 AWS 區域,但北美洲區域除外,這些區域目前可以存取所有北美洲區域的聯網 CloudFront 原始伺服器。您可以使用 AWS Direct Connect 連線上的公有虛擬介面進行存取。使用 AWS Direct Connect 時,您將按照 AWS Direct Connect 資料傳輸費率支付原始伺服器的資料傳輸費。
透過 Direct Connect 位置進入 AWS 全域網路後,您的流量仍保留在 Amazon 的骨幹網路內。不屬於 Amazon 骨幹網路內的 CloudFront 位置字首將不會透過 Direct Connect 公告。 如需有關公告的 IP 前綴和 Direct Connect 路由政策的詳細資訊,請參閱此處。
是否可在 AWS 管理主控台的 AWS GovCloud(美國)訂購連接埠?
若要指定連線至 AWS GovCloud (US) 的連接埠,則您必須使用 AWS GovCloud (美國) 管理主控台。
AWS Global Accelerator (AGA) 公有端點字首是否會被透過 Direct Connect 公有虛擬介面從 AWS 公告到內部部署?
答:可以。Direct Connect 公有虛擬介面將公告 AGA 公有端點使用的 AnyCast 字首。
連結彙總群組
LAG 群組中最多可以有多少個連結?
LAG 群組最多可以有 4 個連結。
連結彙總群組 (LAG) 為主動/主動模式還是主動/被動模式?
其為主動/主動模式。換言之,AWS 連接埠持續傳送連結彙總控制協定資料單元 (LACPDU)。
是否可以變更 LAG 的最大傳輸單位?
可以變更 LAG 的最大傳輸單位。請在此處參閱 Jumbo Frameto 文件以深入了解。
是否可以將連接埠設定為主動/被動,而不是主動/主動?
端點上的 LAG 可以設定為 LACP 主動或被動模式。AWS 端始終設定為主動模式 LACP。
是否可以混合介面類型,並在相同的 LAG 中使用一些 1 G 連接埠和一些 10 G 連接埠?
否,只能使用相同的連接埠類型 (1 G 或 10 G) 建立 LAG。
可以在哪種連接埠類型上使用?
只能在專用的 1 G、10 G 和 100 G 連線使用。
是否也可在託管連線上使用 LAG?
否,只能在專用的 1 G、10 G 和 100 G 連線使用。不能在託管連線上使用 LAG。
是否可以從現有的連接埠建立 LAG?
是的,只要您的連接埠在同一部 AWS Direct Connect 裝置上。請注意,連接埠會在重新設定為 LAG 時短暫中斷。等到您這端的 LAG 設定完成之後,連接埠才會恢復正常。
是否可以有跨多個 AWS Direct Connect 裝置的 LAG?
LAG 只會包含位於相同 AWS Direct Connect 裝置上的連接埠。我們不支援多底座 LAG。
設定完成後,要如何在 LAG 新增連結?
您必須為您的 LAG 請求另一個連接埠。如果同一裝置中沒有可用的連接埠,則必須訂購新的 LAG 並遷移連線。例如,如果您有 3 個 1 G 連結,且想要新增第四個,而該裝置沒有可用的連接埠,則您必須訂購有 4 個 1 G 連接埠的新 LAG。
當連接埠用完而我需要訂購新的 LAG,但是已經設定了虛擬介面 (VIF)。要如何移動這些 VIF?
您可以在 VGW 一次連接多個 VIF,而且即使連線無法使用也可以設定 VIF。建議您在新的 LAG 上建立新的 VIF,等到所有 VIF 建立完成之後,再將連線移到新的 LAG。請記得刪除舊的連線,以避免繼續計費。
是否可以刪除 LAG 中的單一連接埠?
是,但僅適用於最小連結數設定為小於剩餘的連接埠時。例如,如果您有四個連接埠且最低連結數設為四 – 您將無法刪除 LAG 中的連接埠。如果最小連結數設為三,則可以刪除 LAG 中的連接埠。我們會傳回一個通知,指出您刪除的特定面板/連接埠,並提醒您中斷與 AWS 連線的交叉連線和線路。
是否可一次刪除整個 LAG?
是,但如同一般連線,如果您已設定 VIF,則無法刪除。
如果 LAG 只有兩個連接埠,是否仍然可以刪除一個?
是,LAG 可以只有一個連接埠。
是否可以訂購只有一個連接埠的 LAG?
是。請注意,未來如果您要新增更多連接埠,我們無法確保可以在相同的底座上使用連接埠。
是否可以將 LAG 轉換回個別連接埠?
是。您可以使用 DisassociateConnectionWithLag API 呼叫完成這項工作。
您是否可以建立工具,代我移動虛擬介面 (VIF)?
您可以使用 AssociateVirtualInterface API 或主控台完成這項操作。
LAG 會顯示為單一連線還是連接集合?
會顯示為單一 dxlag,我們會在其下方列出連線 ID。
最低連結數是什麼意思,為什麼訂購服務包時會出現該核取方塊?
最小連結數是一項 LACP 功能,您可以設定搭售中必須啟用的最小連結數,以啟用該服務包和傳送流量。例如,如果您有四個連接埠,最低連結數設為三,但只有兩個作用中連接埠,則您的搭售將不會啟用。如果您有三個以上的連接埠,若已設定 VIF,則會啟用搭售並傳送流量。
如果您沒有選取「最小連結」,則預設為零。您可以使用 AWS 管理主控台或 API,在設定完搭售後變更最小連結數的值。
當我將 LAG 與現有的 AWS Direct Connect 連線建立關聯時,已使用連線建立的虛擬介面 (VIF) 會發生什麼事?
當具備現有虛擬介面 (VIF) 的 AWS Direct Connect 連線與 LAG 相關聯時,虛擬介面會遷移至 LAG。請注意,與 VIF 關聯的特定參數必須是唯一的,例如要移動到 LAG 的 VLAN 數字。
是否可以在特定連結上設定連結優先順序?
我們對所有連結一視同仁,因此不會在任何特定連結上設定「連結優先順序」。
我這端的 40 GE 介面是否可以與 AWS 端的 4 個 10 GE 連接?
若要執行此操作,您的路由器上必須有 4 個 10 GE 介面才能連線 AWS。不支援單一 40 GE 介面連線至 4 個 10 GE LACP。
計費
使用 AWS Direct Connect 是否有任何設定費用或最短服務期限承諾?
沒有設定費用,您也可以隨時取消。AWS Direct Connect 合作夥伴提供的服務可能有其他適用的條款或限制。
使用 AWS Direct Connect 如何計價和收費?
AWS Direct Connect 有兩項單獨的費用:連接埠小時費用和資料傳輸費用。定價是按照每個連接埠類型耗用的連接埠小時數來計算。未滿一小時的連接埠小時數按一小時計費。擁有連接埠的帳戶將會按每小時收取連接埠的費用。
透過 AWS Direct Connect 的資料傳輸作業將在使用本服務的同一個月份中計費。請參閱以下額外資訊,以了解資料傳輸的收費方式。
區域資料傳輸是否按照 AWS Direct Connect 費率計費?
否。同一區域中不同可用區域之間的資料傳輸將按照一般區域性資料傳輸費率記在使用該服務的當月帳單。
託管連線的可計費連接埠小時由什麼定義?
您接受託管連線後即會進行連接埠小時計費。只要託管連線佈建供您使用,便會繼續收取連接埠費用。如果您不想再支付託管連線的費用,請與 AWS Direct Connect 合作夥伴聯絡以取消託管連線。
託管連線如何按小時收費?
在 AWS Direct Connect 位置的所有託管連線皆會依照容量分類並按小時收費。
例如,考慮在 AWS Direct Connect 位置具有兩個單獨 200 Mbps 託管連線之客戶的計費,且該位置沒有任何其他託管連線。兩個單獨 200 Mbps 託管連線的連接埠小時費用將在單一項目下彙總,且含有以「HCPortUsage:200M」結尾的標籤。若某個月總共 720 個小時,此項目的總連接埠小時將為 1,440,或當月的總時數乘以此位置的 200 Mbps 託管連線總數。
將出現在您帳單的託管連線容量識別碼如下所示:
HCPortUsage:50M
HCPortUsage:100M
HCPortUsage:200M
HCPortUsage:300M
HCPortUsage:400M
HCPortUsage:500M
HCPortUsage:1G
HCPortUsage:2G
HCPortUsage:5G
HCPortUsage:10G
請注意,這些容量識別碼將按位置顯示,視您在每個位置擁有的託管連線容量而定。
哪個 AWS 帳戶將支付透過公有虛擬介面對外傳輸的資料費?
對於公開定址的 AWS 資源 (例如,Simple Storage Service (Amazon S3) 儲存貯體、Classic EC2 執行個體,或通過網際網路閘道的 EC2 流量),如果傳出流量的目的地是同一 AWS 付款人帳戶所擁有的公開字首,並透過 AWS Direct Connect 公有虛擬介面主動向 AWS 宣告,將按 AWS Direct Connect 資料傳輸費率向資源擁有人收取資料傳出 (DTO) 使用量的費用。
如需有關 AWS Direct Connect 定價資訊,請參閱 AWS Direct Connect 定價頁面取得更多詳細資訊。如要使用 AWS Direct Connect 合作夥伴進行 AWS Direct Connect 連線,請聯絡 AWS Direct Connect 合作夥伴以商討收費問題。
哪個 AWS 帳戶將支付透過傳輸/私有虛擬介面對外傳輸的資料費?
自引進更精細的資料傳出分配功能後,透過傳輸/公有虛擬界面對外傳輸的資料費將由負責資料傳出的 AWS 帳戶支付。負責資料傳出的 AWS 帳戶將從客戶對私有/傳輸虛擬界面的使用判斷,如下所示:
私有虛擬介面用於連線 Amazon Virtual Private Cloud (含或不含 AWS Direct Connect 閘道)。假如為私有虛擬介面,負責資料傳出的擁有 AWS 資源的 AWS 帳戶將支付費用。
傳輸虛擬介面用於連線 AWS Transit Gateway。如為傳輸虛擬介面,擁有連接 AWS Transit Gateway (與連接傳輸虛擬介面的 AWS Direct Connect 閘道關聯) 的 Amazon Virtual Private Cloud 的 AWS 帳戶將支付費用。請注意,除了 Direct Connect 資料傳出費,還會另外加上所有適用的 AWS Transit Gateway 特定費用 (資料處理和連接)。
AWS Direct Connect 如何使用合併帳單?
AWS Direct Connect 資料傳輸使用量將彙總到您的管理帳戶。
如何取消 AWS Direct Connect 服務?
從 AWS 管理主控台刪除您的連接埠就可以取消 AWS Direct Connect。您也必須取消由第三方購買的任何服務。例如,您必須聯絡主機代管供應商以中斷與 AWS Direct Connect 的任何交叉連線,及/或聯絡可能為您提供從遠端位置到 AWS Direct Connect 位置之間網路連線的網路服務供應商。
價格含稅嗎?
除非另有說明,否則我們的價格不包括適用的稅金和稅收 (包括加值稅和適用的營業稅)。帳單地址在日本的客戶若使用 AWS 服務,則需負擔日本消費稅。進一步了解。
規格
提供哪些連線速度?
對於專用連線,提供 1 Gbps、10 Gbps 和 100 Gbps 連接埠。對於託管連線,可以從核准的 AWS Direct Connect 合作夥伴處訂購 50 Mbps、100 Mbps、200 Mbps、300 Mbps、400 Mbps、500 Mbps、1 Gbps、2 Gbps、5 Gbps 和 10 Gbps 的連線速度。如需詳細資訊,請參閱 AWS Direct Connect 合作夥伴。
使用 AWS Direct Connect 時,可傳輸的資料量是否有限制?
沒有。您可以傳輸任意數量的資料,最大傳輸速度為您選用的連接埠容量。
我可以使用 AWS Direct Connect 向 AWS 公告的路由數是否有限制?
是,您可以使用 AWS Direct Connect 對每個邊界閘道協定工作階段公告最多 100 個路由。進一步了解 AWS Direct Connect 限制。
如果我對邊界閘道協定工作階段公告超過 100 個路由,會發生什麼情況?
如果您對邊界閘道協定工作階段公告超過 100 個路由,您的邊界閘道協定工作階段將中斷。這會阻止所有網路流量流經該虛擬介面,直到您將路由數減少到少於 100。
連線有什麼技術要求?
AWS Direct Connect 支援在使用乙太網路傳輸的單模式光纖上進行 1000BASE-LX、10GBASE-LR 或 100GBASE-LR4 連線。您的裝置必須支援 802.1Q VLAN。如需更多詳細的要求資訊,請參閱 AWS Direct Connect 使用者指南。
是否可以使用 AWS Direct Connect 將我的其中一個 VLAN 擴展到 AWS 雲端?
否。AWS Direct Connect 中只會利用 VLAN 來分隔虛擬介面之間的流量。
透過虛擬介面連線 Amazon EC2 和 Amazon S3 等公有 AWS 服務有什麼技術要求?
這個連線需要使用邊界閘道協定 (BGP),以及自主系統編號 (ASN) 和 IP 字首。您將需要下列資訊才能完成連接:
公有或私有 ASN。如果使用公有 ASN,您必須具有其所有權。如果使用私有 ASN,則其必須在 64512 到 65535 範圍內。
您所選取的全新未使用 VLAN 標籤
為 BGP 工作階段分配的公有 IP (/31 或 /30)。 所有 Direct Connect 虛擬介面類型都支援 RFC 3021 (在 IPv4 點對點連結上使用 31 位元字首)。
Amazon 按照預設會透過 BGP 公告全球公有 IP 字首。您必須透過 BGP 公告您所擁有的或 AWS 提供的公有 IP 字首 (/31 或更小)。如需更多詳細資訊,請參閱 AWS Direct Connect 使用者指南。
如需 AWS Direct Connect、自有 ASN 的更多詳細資訊,請參閱以下資訊。
虛擬介面的兩端需指派什麼 IP 地址?
如果您正在設定與公有 AWS 雲端連線的虛擬介面,必須從您擁有的公有 IP 空間中分配該連線兩端的 IP 地址。如果虛擬介面是連線至 VPC,且您選擇讓 AWS 自動產生對等 IP CIDR,則將由 AWS 在 169.254.0.0/16 範圍內分配該連線兩端的 IP 地址空間。
是否可以將我的硬體部署在提供 AWS Direct Connect 支援的裝置附近?
您可以在部署 AWS Direct Connect 位置的設施中購買機架空間,然後在附近部署您的裝置。但是,基於安全實務,您的設備不能置放在 AWS Direct Connect 支架或保持架內。如需詳細資訊,請聯絡設備的操作人員。部署此裝置之後,您就可以透過交叉連線的方式將裝置連線至 AWS Direct Connect。
如何在 AWS Direct Connect 連線上啟用 BFD?
每個 AWS Direct Connect 虛擬介面會自動啟用非同步 BFD,但要等到在路由器上設定它之後才會生效。AWS 已設定 BFD 連線偵測最小間隔為 300,而 BFD 連線偵測乘數為 3。
如何為 AWS GovCloud (美國) 區域設定 AWS Direct Connect?
有關搭配 AWS GovCloud (美國) 區域使用時,設定 AWS Direct Connect 的詳細說明,請參閱《AWS GovCloud (美國) 使用者指南》。
虛擬介面 (VIF) 連線 VPC 有什麼技術要求?
AWS Direct Connect 需要邊界閘道協定 (BGP)。若要完成連線,您將需要:
• 公有或私有 ASN。如果使用公有 ASN,您必須具有其所有權。如果使用私有 ASN,則其必須在 64512 到 65535 範圍內。
• 您所選取的全新未使用 VLAN 標籤。
• VPC 虛擬私有閘道 (VGW) ID
• AWS 將在 169.x.x.x 範圍內為 BGP 工作階段配置私有 IP (/30),並透過 BGP 公告 VPC CIDR 區塊。您可以透過 BGP 公告預設的路由。
是否可以在 VPC 和我的網路之間建立 Layer 2 連線?
否。不支援 Layer 2 連接。
VPN 連接
AWS Direct Connect 與 IPsec VPN 連接有什麼區別?
VPN 連接使用 IPsec 在您的內部網路和公有網際網路上的 Amazon VPC 之間建立加密的網路連線。VPN 連接可在幾分鐘內完成設定,而在您急需連接、對頻寬要求不高,且可以容忍網際網路連接原有的多變性時,這是良好的解決方案。AWS Direct Connect 繞過網際網路;它改為在網路和 AWS 之間使用專用的私有網路連線。
是否可以同時使用 AWS Direct Connect 和 VPN 連接來連線至相同的 VPC?
是,但只用於容錯移轉。一旦建立 AWS Direct Connect 路徑,它就會是偏好的路徑,而與追加的 AS 路徑無關。請確保您的 VPN 連接可以處理來自 AWS Direct Connect 的容錯移轉流量。
針對 AWS Direct Connect 概述的 BGP 組態/設定詳細資訊是否有任何不同?
AWS Direct Connect 的運作方式與 VPN BGP 相同。
AWS Transit Gateway 支援
哪些 AWS 區域提供 AWS Transit Gateway 的 AWS Direct Connect 支援?
所有商業 AWS 區域均提供對 AWS Transit Gateway 的支援。
如何建立傳輸虛擬介面?
您可以使用 AWS 管理主控台或 API 操作建立傳輸虛擬介面。
可將傳輸虛擬介面分配至另一個 AWS 帳戶嗎?
是,您可將傳輸虛擬介面分配至任何 AWS 帳戶。
可將傳輸虛擬介面連接至我的虛擬私有閘道嗎?
否,您不可以連接傳輸虛擬介面至您的虛擬私有閘道。
可以將私有虛擬介面連接至我的 AWS Transit Gateway 嗎?
否,不可以將私有虛擬介面連接至您的 AWS Transit Gateway。
傳輸虛擬介面有哪些相關配額?
請參閱 AWS Direct Connect 配額頁面,進一步了解與傳輸虛擬介面相關的限制。
我目前已有連線至私有虛擬介面的 AWS Direct Connect 閘道,我可連接傳輸虛擬介面至這個 AWS Direct Connect 閘道嗎?
否,AWS Direct Connect 閘道只可以連接一種虛擬介面。
我可以建立 AWS Transit Gateway 與連接至私有虛擬介面的 AWS Direct Connect 閘道之間的關聯嗎?
否,AWS Transit Gateway 只可連接至已連線傳輸虛擬介面的 AWS Direct Connect 閘道。
建立 AWS Transit Gateway 和 AWS Direct Connect 閘道的關聯需要多久時間?
建立 AWS Transit Gateway 和 AWS Direct Connect 閘道的關聯最長需時 40 分鐘。
每 1 Gbps、10 Gbps 或 100 Gbps 專用連線總共可建立多少個虛擬介面?
每 1 Gbps、10 Gbps 或 100 Gbps 專用連線最多可建立 51 個虛擬介面,其中包括傳輸虛擬界面。
我可在任何速度的託管連線上建立傳輸虛擬介面嗎?
是。
我有 4 個 10 Gbps LAG,在此連線彙總群組 (LAG) 上,我可以建立多少傳輸虛擬介面?
您可以在 4x10G LAG 上建立一個傳輸虛擬介面。
傳輸虛擬介面支援 Jumbo Frames 嗎?
是,傳輸虛擬介面將支援 Jumbo Frames。傳輸單位最大值 (MTU) 將限於 8,500。
您支援所有邊界閘道協定 (BGP) 屬性,如同您在私有虛擬介面上為傳輸虛擬介面所支援的一樣嗎?
是,您可在傳輸虛擬介面上繼續使用受支援的 BGP 屬性 (AS_PATH, Local Pref, NO_EXPORT)。
AWS Direct Connect 閘道
為什麼需要 AWS Direct Connect 閘道?
AWS Direct Connect 閘道執行以下多項功能:
AWS Direct Connect 閘道讓您能夠與任何 AWS 區域 (AWS 中國區域除外) 的 VPC 連線,以便您使用 AWS Direct Connect 連線與多個 AWS 區域連線。
您可以共享私有虛擬介面以連線最多 10 個 VPC,以減少內部部署網路與 AWS 部署之間的邊界閘道協定工作階段數量。
透過將傳輸虛擬介面 (VIF) 連接至 AWS Direct Connect 閘道並將 Transit Gateway 與 Direct Connect 閘道關聯,您可以共享傳輸虛擬介面,以最多三個 AWS Transit Gateway 進行連線。這可減少內部部署網路與 AWS 部署之間的邊界閘道協定工作階段數目。將傳輸 VIF 連線至 AWS Direct Connect 閘道後,該閘道也無法託管另一個私有 VIF – 其專用於傳輸 VIF。
您可以將多個虛擬私有閘道 (VGW,與 VPC 關聯) 關聯至 AWS Direct Connect 閘道,只要與虛擬私有閘道關聯的 Amazon VPC 的 IP CIDR 區塊不重疊即可。
是否可將多個 AWS Transit Gateway 關聯到 AWS Direct Connect 閘道?
只要從您 Transit Gateway 發佈的 IP CIDR 區塊沒有重複,您可將最多三個 Transit Gateway 關聯至一個 AWS Direct Connect 閘道。
能否將任何 AWS 帳戶所擁有的 VPC 與任何 AWS 帳戶所擁有的 AWS Direct Connect 閘道建立關聯?
是,您可將任何 AWS 帳戶所擁有的 VPC 與任何 AWS 帳戶所擁有的 AWS Direct Connect 閘道建立關聯。
能否將任何 AWS 帳戶所擁有的 AWS Transit Gateway 與任何 AWS 帳戶所擁有的 AWS Direct Connect 閘道建立關聯?
是,您可將任何 AWS 帳戶所擁有的 Transit Gateway 與任何 AWS 帳戶所擁有的 AWS Direct Connect 閘道建立關聯。
如果我使用 AWS Direct Connect 閘道,我的流向所需 AWS 區域的流量是否會通過關聯的本地 AWS 區域?
不會。使用 AWS Direct Connect 閘道時,您的流量將會採用從 AWS Direct Connect 位置到目標 AWS 區域最近的路徑,而不論您所連線的 AWS Direct Connect 位置的關聯本地 AWS 區域為何。
使用 AWS Direct Connect 閘道和搭配遠端 AWS 區域使用時是否需要額外費用?
使用 AWS Direct Connect 閘道不會收取費用。您需要根據來源遠端 AWS 區域支付適用的輸出資料費用和每小時連接埠費用。請參閱 AWS Direct Connect 定價頁面了解詳細資訊。
為了使用 AWS Direct Connect 閘道,我是否需要將相同 AWS 帳戶搭配我的私有/傳輸虛擬介面、AWS Direct Connect 閘道和虛擬私有閘道或 AWS Transit Gateway 使用?
私有虛擬介面和 AWS Direct Connect 閘道必須為同一個 AWS 帳戶。同樣,傳輸虛擬介面和 AWS Direct Connect 閘道必須為同一個 AWS 帳戶。虛擬私有閘道和 AWS Transit Gateway 可在與擁有 AWS Direct Connect 閘道的帳戶不同的 AWS 帳戶內。
如果將虛擬私有閘道 (VGW) 與 AWS Direct Connect 閘道建立關聯,是否可繼續使用所有 VPC 功能?
Elastic File System、Elastic Load Balancing、Application Load Balancer、安全群組、存取控制清單、AWS PrivateLink 等聯網功能可與 AWS Direct Connect 閘道搭配使用。AWS Direct Connect 閘道不支援 AWS VPN CloudHub 功能。但如果您使用的 AWS Site-to-Site VPN 連線至與 AWS Direct Connect 閘道關聯的虛擬閘道 (VGW),就可以使用 VPN 連接進行容錯移轉。
AWS Direct Connect、AWS Classic VPN、AWS VPN (例如邊緣到邊緣路由) VPC 對等互連、VPC 端點目前不支援的一些功能。
我目前和 AWS Direct Connect 合作夥伴共同為我的帳戶佈建私有虛擬介面 (VIF),是否可使用 AWS Direct Connect 閘道?
是,在 AWS 帳戶確認佈建的私有虛擬介面 (VIF) 時,您可以將佈建的私有虛擬介面與 AWS Direct Connect 閘道建立關聯。
我是否可以在本地區域連線至 VPC?
您可以繼續將虛擬介面 (VIF) 連接至虛擬私有閘道 (VGW)。您仍將具有區域內 VPC 連線,並按相關地理區域付費。
AWS Direct Connect 閘道關聯的配額是什麼?
如需有關該主題的資訊,請參閱 AWS Direct Connect 配額頁面。
虛擬私有閘道 (VGW,與 VPC 關聯) 是否可以是多個 AWS Direct Connect 閘道的一部分?
否,VGW-VPC 對不能是多個 AWS Direct Connect 閘道的一部分。
私有虛擬介面 (VIF) 是否可以連接至多個 AWS Direct Connect 閘道?
否,一個私有虛擬介面只能連接至一個 AWS Direct Connect 閘道或一個虛擬私有閘道。建議您遵照 AWS Direct Connect 彈性建議,並連接一個以上的私有虛擬介面。
AWS Direct Connect 閘道是否會中斷現有的 AWS VPN CloudHub 功能?
否,AWS Direct Connect 閘道不會中斷 AWS VPN CloudHub。AWS Direct Connect 閘道可啟用內部部署網路和任何 AWS 區域的 VPC 間的連線。AWS VPN CloudHub 使用 AWS Direct Connect 或相同區域內的 VPN,以啟用內部部署網路之間的連線。VIF 與 VGW 直接關聯。現有 AWS VPN CloudHub 功能將會繼續受到支援。您可以將 AWS Direct Connect 虛擬介面 (VIF) 直接連接至虛擬私有閘道 (VGW),以支援區域內 AWS VPN CloudHub。
AWS Direct Connect 閘道支援和不支援哪種流量類型?
請參閱 AWS Direct Connect 使用者指南以檢閱支援和不支援的流量模式。
我目前在 us-east-1 有一個 VPN 連接至虛擬私有閘道 (VGW)。我想在 us-east-1 的 VPN 和新 VIF 之間使用 AWS VPN CloudHub。是否可透過 AWS Direct Connect 閘道執行?
否,您無法透過 AWS Direct Connect 閘道執行,但可選擇直接將 VIF 連接到 VGW,以使用 VPN <-> AWS Direct Connect AWS VPN CloudHub 使用案例。
我現有的私有虛擬介面已與虛擬私有閘道 (VGW) 關聯,是否可將現有的私有虛擬介面與 AWS Direct Connect 閘道建立關聯?
否,與 VGW 關聯的現有私有虛擬介面無法與 AWS Direct Connect 閘道建立關聯。若要進行此操作,您必須建立新的私有虛擬介面,並在建立時與 AWS Direct Connect 閘道建立關聯。
如果我的虛擬私有閘道 (VGW) 連接至 VPN 和 AWS Direct Connect 閘道,萬一 AWS Direct Connect 線路發生故障時,VPC 流量是否會路由出 VPN?
是,只要 VPC 路由表有朝向 VPN 的虛擬私有閘道 (VGW) 路由。
是否可將未連接至 VPC 的虛擬私有閘道 (VGW) 連接至 AWS Direct Connect 閘道?
否,您不能將未連接的 VGW 與 AWS Direct Connect 閘道建立關聯。
我建立了包含一個 AWS Direct Connect 私有虛擬界面的 AWS Direct Connect 閘道和三個不重疊的虛擬私有閘道 (VGW,分別與 VPC 關聯)。如果我將其中一個 VGW 與 VPC 分開,會發生什麼情況?
從內部部署網路到分離的 VPC 的流量將會停止,而 VGW 與 AWS Direct Connect 閘道的關聯將會刪除。
我建立了包含一個 AWS Direct Connect VIF 的 AWS Direct Connect 閘道和三個不重疊的 VGW-VPC 對,如果我將其中一個虛擬私有閘道 (VGW) 與 AWS Direct Connect 閘道分開,會發生什麼情況?
從內部部署網路到分開的 VGW (與 VPC 關聯) 的流量將會停止。
是否可將流量從與 AWS Direct Connect 閘道關聯的 VPC 傳送到相同 AWS Direct Connect 閘道的另一個關聯 VPC?
否,AWS Direct Connect 閘道只支援從 AWS Direct Connect VIF 到 VGW (與 VPC 關聯) 的路由流量。如果要在 2 個 VPC 間傳送流量,您必須設定 VPC 對等互連。
我目前在 us-east-1 有一個 VPN 連線至虛擬私有閘道 (VGW)。如果我將這個 VGW 與 AWS Direct Connect 閘道建立關聯,是否可將流量從我的 VPN 傳送到在不同 AWS 區域中連線至 AWS Direct Connect 閘道的 VIF?
否,AWS Direct Connect 閘道不會在 VPN 和 AWS Direct Connect VIF 之間路由流量。若要啟用這個使用案例,您必須在 VIF 的 AWS 區域中建立 VPN,再將 VIF 和 VPN 連接到相同的 VGW。
是否可以調整與 AWS Direct Connect 閘道相關聯的 VPC 大小?
是,您可以調整 VPC 的大小。如果您要調整 VPC 的大小,則必須將調整過大小的 VPC CIDR 的提案重新傳送給 AWS Direct Connect 閘道擁有者。AWS Direct Connect 閘道擁有者核准新提案後,就會向您的內部部署網路公告已調整大小的 VPC CIDR。
是否有方法將 AWS Direct Connect 閘道設定成選擇性向 VPC 來回傳播字首?
是,AWS Direct Connect 閘道可讓您選擇性地向內部部署網路宣告字首。對於從內部部署網路公告的字首,與 AWS Direct Connect 閘道關聯的每個 VPC 會接收從內部部署網路宣告的所有字首。如果要限制進出任何特定 VPC 的流量,請考慮對每個 VPC 使用存取控制清單 (ACL)。
本機偏好社群
是否可在現有的 EBGP 工作階段使用此功能?
是,私有虛擬界面上的所有現有 BGP 工作階段都支援使用本機偏好社群。
是否公有和私有虛擬介面都會提供此功能?
否,此功能目前僅適用於私有和傳輸虛擬介面。
這個功能是否可與 AWS Direct Connect 閘道搭配使用?
是,此功能可在連接 AWS Direct Connect 閘道的私有虛擬介面使用。
是否可驗證 AWS 接收的社群?
否,我們目前不提供這類監控功能。
支援哪些 AWS Direct Connect 私有虛擬介面的本機偏好社群?
私有虛擬介面支援以下社群,以最低到最高偏好進行評估。社群彼此互斥。標示為相同社群且有相同 MED*、AS_PATH 屬性的前綴是多路徑的候選項。
7224:7100 – 低偏好
7224:7200 – 中偏好
7224:7300 – 高偏好
如果沒有使用支援的社群,會有哪些預設行為?
如果沒有指定私有 VIF 的本機偏好社群,會依據本機區域到 AWS Direct Connect 位置的距離選擇預設本機偏好。在這種情況下,從多個 AWS Direct Connect 位置到多個 VIF 的輸出行為將無法預測。
我在 AWS Direct Connect 位置的實體連線上有兩個私有 VIF,是否可使用支援的社群影響這兩個私有 VIF 的輸出行為?
是,您可以使用此功能影響相同實體連線上兩個 VIF 之間的輸出流量行為。
本機偏好社群功能是否支援容錯移轉?
是。透過主要/主動虛擬界面公告字首的社群本機偏好高於透過備份/被動虛擬界面公告的字首,即可完成此操作。這個功能可與之前已存在的容錯移轉方法回溯相容;如果您的連線目前設定為可容錯移轉,則不需要支付額外的費用。
我已經在路由器設定 AS_PATH,是否需要變更組態以使用社群標籤和中斷網路?
否,我們會持續採用 AS_PATH 屬性。這個功能是額外的工具,可讓您更好地控制來自 AWS 的傳入流量。AWS Direct Connect 遵守標準的路徑選擇方法。請注意,本機偏好會較 AS_PATH 屬性優先評估。
AWS 多路徑傳輸流量到網路的寬度為何?
每個前綴的多路徑傳輸最高為 16 個下一躍點寬,每個下一躍點都是唯一的 AWS 端點。
是否可在單一 VPN 通道執行 v4 和 v6 BGP 工作階段?
我們目前只允許在含 IPv4 地址的單一 VPN 通道執行 v4 BGP 工作階段。
是否可以將我的通道終止到含 IPv6 地址的端點?
我們目前只支援 VPN 的 IPv4 端點地址。
是否可以將我的通道終止到 IPv4 地址,並透過通道執行 IPv6 BGP 工作階段?
我們目前只允許在含 IPv4 地址的單一 VPN 通道執行 v4 BGP 工作階段。
AWS Direct Connect 閘道 – 私有 ASN
這個功能是什麼?
可設定的私有自發系統編號 (ASN)。這可讓客戶在任何新建立的 AWS Direct Connect 閘道上,針對私有 VIF 在 BGP 工作階段的 AWS 端設定 ASN。
哪些區域提供這些功能?
所有商業 AWS 區域 (AWS 中國區域除外) 和 AWS GovCloud (US)。
如何設定/指派我的 ASN 將其公告為 AWS 端 ASN?
在建立新的 AWS Direct Connect 閘道時,您可以設定/指派要公告為 AWS 端 ASN 的 ASN。您可以使用 AWS 管理主控台或 CreateDirectConnectGateway API 操作,建立 AWS Direct Connect 閘道。
是否可使用任何 ASN – 公有和私有?
您可以將任何私有 ASN 指派到 AWS 端。您不能指派任何其他公有 ASN。
為什麼不能在 BGP 工作階段的 AWS 端指派公有 ASN?
AWS 不會驗證 ASN 的擁有權,所以我們將 AWS 端的 ASN 限制為私有 ASN。我們希望保護客戶不受 BGP 詐騙的危害。
我可以選擇哪一種 ASN?
您可以選擇任何私有 ASN。16 位元私有 ASN 的範圍包含 64512 到 65534。您也可以提供 32 位元的 ASN,範圍介於 4200000000 和 4294967294 之間。
如果我嘗試指派公有 ASN 到 BGP 工作階段的 AWS 端,會發生什麼情況?
當您嘗試建立 AWS Direct Connect 閘道時,我們會要求您重新輸入私有 ASN。
如果我沒有為 BGP 工作階段的 AWS 端提供 ASN,AWS 會為我提供哪個 ASN?
如果您沒有選擇 ASN,AWS 會為 AWS Direct Connect 閘道提供 ASN 64512。
我可以在哪裡檢視 AWS 端 ASN?
您可以使用 AWS Direct Connect 主控台和 DescribeDirectConnectGateways 的回應,或 DescribeVirtualInterfaces API 操作來檢視 AWS 端 ASN。
如果我有公有 ASN,是否可以在 AWS 端搭配私有 ASN 使用?
是,您可以在 BGP 工作階段的 AWS 端設定私有 ASN,並在您這一端設定公有 ASN。
我已經設定了私有 VIF,希望在現有 VIF 上為 BGP 工作階段設定不同的 AWS 端 ASN。要如何執行這項變更?
您必須以所需的 ASN 建立新的 AWS Direct Connect 閘道,再以新建立的 AWS Direct Connect 閘道建立新的 VIF。您的裝置組態也必須進行適當的變更。
我正將多個私有 VIF 連接到單一 AWS Direct Connect 閘道。每個 VIF 是否可有個別的 AWS 端 ASN?
否,您可以為每個 AWS Direct Connect 閘道指派/設定個別的 AWS 端 ASN,而非每個 VIF。VIF 的 AWS 端 ASN 是繼承自連接的 AWS Direct Connect 閘道的 AWS 端 ASN。
是否可為 AWS Direct Connect 閘道和虛擬私有閘道使用不同的私有 ASN?
是,您可以為 AWS Direct Connect 閘道和虛擬私有閘道使用不同的私有 ASN。您收到的 AWS 端 ASN 取決於您的私有虛擬介面關聯。
是否可為 AWS Direct Connect 閘道和虛擬私有閘道使用相同的私有 ASN?
是,您可以為 AWS Direct Connect 閘道和虛擬私有閘道使用相同的私有 ASN。您收到的 AWS 端 ASN 取決於您的私有虛擬介面關聯。
我正將擁有自己私有 ASN 的多個虛擬私有閘道連接到以其私有 ASN 設定的單一 AWS Direct Connect 閘道。哪一個私有 ASN 的優先順序較高?VGW 還是 AWS Direct Connect 閘道?
AWS Direct Connect 閘道私有 ASN 將做為您的網路和 AWS 之間邊界閘道協定 (BGP) 工作階段的 AWS 端 ASN。
我可以在哪裡選取自己的私有 ASN?
您可以在 AWS Direct Connect 閘道主控台選取自己的私有 ASN。使用 AWS 端 ASN 設定 AWS Direct Connect 閘道後,與 AWS Direct Connect 閘道關聯的私有虛擬介面就會使用您設定的 ASN 做為 AWS 端 ASN。
我目前使用 AWS VPN CloudHub。未來是否需要調整組態?
您不需要做任何變更。
我想選取 32 位元 ASN。32 位元私有 ASN 的範圍為何?
我們支援從 4200000000 到 4294967294 的 32 位元 ASN。
AWS Direct Connect 閘道建立之後,是否可變更或修改 AWS 端 ASN?
否,建立之後就不能修改 AWS 端 ASN。您可以刪除 AWS Direct Connect 閘道,然後以所需的私有 ASN 重新建立新的 AWS Direct Connect 閘道。
MACsec
MACsec 是否可以取代我目前在網路中使用的其他加密技術?
MACsec 並非取代任何特定的加密技術。為簡單起見,以及進行深入的防禦,您應繼續使用已使用的所有加密技術。除了目前使用的其他加密技術外,我們還提供 MACsec 作為加密選項,您可以將其整合至您的網路中。
哪種類型的 AWS Direct Connect 連線支援 MACsec?
在選定連接點的 10 Gbps 和 100 Gbps 專用 AWS Direct Connect 連線上支援 MACsec。為使 MACsec 工作,您的專用連線必須對第 2 層流量透明,並且終止第 2 層相鄰的裝置必須支援 MACsec。如果您使用的是最後一英里的連線合作夥伴,請檢查您的最後一英里連線是否支援 MACsec。1 Gbps 專用連線或任何託管連線不支援 MACsec。
使用 MACsec 是否需要任何特殊的硬體?
是。在與 AWS Direct Connect 位置的以太網路連線的末端,您需要具有 MACsec 功能的裝置。請參考使用者指南的 MAC 安全章節,驗證支援的操作模式和所需的 MACsec 功能。
是否需要新的 AWS Direct Connect 連線才能在支援 MACsec 的裝置上使用 MACsec?
MACsec 要求您在連線 AWS Direct Connect 端具有 MACsec 功能的裝置上終止連線。您可以透過 AWS 管理主控台或使用 DescribeConnections AWS Direct Connect API,檢查現有連線是否支援 MACsec。如果現有 MACsec 連線沒有在支援 MACsec 的裝置上終止,可以使用 AWS 管理主控台或 CreateConnection API 請求支援 MACsec 的新連線。
支援哪些 MACsec 密碼套件?
針對 100Gbps 連線,我們支援 GCM-AES-XPN-256 密碼套件。 針對 10Gbps 連線,我們支援 GCM-AES-256 和 GCM-AES-XPN-256。
為什麼只支援 256 位元金鑰?
我們僅支援 256 位元 MACsec 金鑰,以提供最新進階的資料保護。
是否需要使用擴展封包編號 (XPN)?
我們要求使用 XPN 進行 100Gbps 連線。針對 10Gbps 連線,我們同時支援 GCM-AES-256 和 GCM-AES-XPN-256。100 Gbps 專用連線等超高速連線會迅速耗盡 MACsec 原始 32 位元封包編號空間,這將需要您每隔幾分鐘輪換一次加密金鑰來建立新的連線關聯。為避免這種情況,IEEE Std 802.1AEbw-2013 修訂版引入了擴展的封包編號,將編號空間增加至 64 位元,從而緩解金鑰輪換的及時性要求。
是否支援使用安全通道識別碼 (SCI)?
是。我們要求啟用 SCI。此設定無法變更。
是否支援 IEEE 802.1Q (Dot1q/VLAN) 標籤偏移/dot1q-in-clear?
否,我們不支援將 VLAN 標籤移至加密的承載之外。
MACsec 是否需要額外收費?
否,MACsec 無須額外收費。
Direct Connect 維護
AWS Direct Connect 維護
我什麼時候會收到有關 Direct Connect 維護事件的通知?
已計劃進行排程維護,我們提供 3 個通知:10 個工作日,接著是 5 個工作日,然後是 1 個工作日通知。可能會隨時進行緊急維護,視乎維護性質而定,您最多可能會收到 60 分鐘的通知。您可以在 AWS Direct Connect 主控台訂閱通知。如需詳細資訊,請參閱 Direct Connect 排程維護或事件的通知。
如何取得 Direct Connect 排程維護或事件的通知?
為了協助您管理事件,AWS Personal Health Dashboard 會顯示相關資訊,也會提供活動的通知。您也可以設定電子郵件通知,以接收排程維護或影響 Direct Connect 事件的通知。
為什麼不能僅在晚上和週末進行維護?
由於 Direct Connect 的全球規模,我們無法將維護限制為僅限
週末。我們將計劃性維護分散安排在一週當中的每一天。維護通常是針對每個裝置進行,即 dxcon-xxxxxx 為限制影響的最低單位,強烈建議您遵循 AWS Direct Connect 彈性建議,以可靠、可擴展且符合成本效益的方式來設定與 AWS 資源的彈性網路連線。
我收到通知,Direct Connect 的維護時間和我們的業務有衝突。如何準備維護 Direct Connect 連線?
當 Direct Connect 連線中斷以進行維護時,該連線可能會停止幾分鐘到幾個小時。若要針對此停機時間做好準備,請執行下列其中一個動作:
要求備援 Direct Connect 連線。
將 AWS Site-to-Site VPN (虛擬私人網路) 連線設定為備份。
在 Direct Connect 維護期間,最佳做法是將流量轉移到另一個電路。為了避免發生任何生產流量中斷,請在排定的維護期間之前,使用上述其中一個選項。您也可以使用 AWS Direct Connect 彈性
工具組,以執行排定的容錯移轉測試並驗證連線的彈性。
是否可將維護重新排程到不同的日期/時間?
AWS 不時執行計劃性維護,以提高可用性,並為客戶提供新的功能。我們的一般非緊急/計劃性維護流程可為客戶提供至少 10 個工作日的提前通知,讓我們的客戶測試備援來確保最低的影響,以便提前做好準備。如需詳細資訊,請參閱如何取消 Direct Connect 維護事件?
合作夥伴是否會透過 AWS 協調其維護排程?
合作夥伴會包含在 AWS 的計劃性維護通知中,以便他們可據以進行計劃。AWS 無法掌握合作夥伴維護活動。您需要向您的合作夥伴/供應商查詢其計劃性維護排程。客戶可能需要考慮在不同的 Direct Connect 位置使用兩個不同的合作夥伴,以將合作夥伴維護時段重疊的風險降到最低。