AWS Direct Connect 常見問答集

一般問題

AWS Direct Connect 是一種聯網服務,可作為使用網際網路連線至 AWS 的替代選擇。使用 AWS Direct Connect 時,以前透過網際網路傳輸的資料可以經由您的設施和 AWS 之間的私有網路連線進行傳輸。在許多情況下,私有網路連線可以降低成本、提高頻寬,還有提供比網際網路連線更為一致的網路體驗。所有 AWS 服務都可與 AWS Direct Connect 一起使用,包括 Amazon Elastic Compute Cloud (EC2)、Amazon Virtual Private Cloud (VPC)、Amazon Simple Storage Service (S3) 和 Amazon DynamoDB。

AWS Direct Connect 是一種聯網服務,可作為使用網際網路連線至 AWS 的替代選擇。使用 AWS Direct Connect 時,以前透過網際網路傳輸的資料可以經由您的設施和 AWS 之間的私有網路連線進行傳輸。在許多情況下,私有網路連線可以降低成本、提高頻寬,還有提供比網際網路連線更為一致的網路體驗。所有 AWS 服務都可與 AWS Direct Connect 一起使用,包括 Amazon Elastic Compute Cloud (EC2)、Amazon Virtual Private Cloud (VPC)、Amazon Simple Storage Service (S3) 和 Amazon DynamoDB。

AWS Direct Connect 位置頁面提供了 AWS Direct Connect 位置的完整清單。使用 AWS Direct Connect 時,您可以連線至部署在任何 AWS 區域和可用區域中的 VPC。您還可以連線至 AWS Local Zones。

專用連線透過專用於單一客戶的 1 Gbps、10 Gbps 或 100 Gbps 以太網路連接埠傳輸。託管連線源自 AWS Direct Connect 合作夥伴,在其自身與 AWS 之間具有網路連結。 

請使用 AWS 管理主控台上的 AWS Direct Connect 標籤建立新連線。請求連線時,系統將提示您選取 AWS Direct Connect 位置、連接埠數量和連接埠速度。如需將辦公室或資料中心網路延展至 AWS Direct Connect 位置的相關協助,請聯繫 Direct Connect 合作夥伴

是。AWS Direct Connect 合作夥伴可以協助您將既有的資料中心或辦公室網路擴展為 AWS Direct Connect 位置。如需詳細資訊,請參閱 AWS Direct Connect 合作夥伴。 藉助 AWS Direct Connect 閘道,您可以從任何 AWS Direct Connect 位置 (中國除外) 存取任何 AWS 區域。

否,您需要在內部部署位置使用的本機服務供應商之間建立連線,或者與 AWS Direct Connect 交付合作夥伴合作,以連線至 AWS Direct Connect 位置。 

下載授權書和連線設施指派 (LOA-CFA) 之後,必須完成跨網路連線。如果您已經在 AWS Direct Connect 位置中擁有設備,請聯絡相應的供應商以完成交叉連線。如需各供應商和交叉連線定價的特定說明,請參閱 AWS Direct Connect 文件:在 AWS Direct Connect 位置請求交叉連線

定義

AWS Direct Connect 閘道是虛擬私有閘道 (VGW) 和私有虛擬介面 (VIF) 的分組。AWS Direct Connect 閘道是全球可用的資源。可在任何區域建立 AWS Direct Connect 閘道,並從所有其他區域中存取。

存取 AWS 服務必須使用虛擬介面 (VIF),並且可以是公有或私有。公有虛擬介面允許存取公有服務,例如 Simple Storage Service (Amazon S3)。私有虛擬界面允許存取您的 VPC。如需詳細資訊,請參閱 AWS Direct Connect 虛擬介面

虛擬私有閘道 (VGW) 是 VPC 的一部分,其為 AWS 受管 VPN 連接和 AWS Direct Connect 連接提供節點路由。您將 AWS Direct Connect 閘道與 VPC 的虛擬私有閘道建立關聯。如需詳細資訊,請參閱此文件

AWS Direct Connect 彈性工具組提供一個連線精靈,可協助您在多個彈性模型之間進行選擇。這些模型可協助您確定專用連線的數量,然後下訂單,以實現您的 SLA 目標。您選取彈性模型,然後 AWS Direct Connect 彈性工具組將引導您完成專用連線訂購程序。彈性模型旨在確保您在多個位置具有適當數量的專用連線。

AWS Direct Connect 容錯移轉測試功能讓您可以透過停用內部部署網路與 AWS 之間的邊界閘道協定工作階段,來測試 AWS Direct Connect 連線的彈性。您可以使用 AWS 管理主控台或 AWS Direct Connect 應用程式介面 (API)。如需進一步了解此功能,請參閱此文件。在所有商業 AWS 區域 (GovCloud (US) 除外) 均提供支援。

私有和傳輸虛擬介面的位置偏好社群提供一項功能,可讓您影響 VPC 流量來源的傳回路徑。

私有和傳輸虛擬介面的位置偏好社群為您提供一項功能,可讓您影響 VPC 流量來源的傳回路徑。

可設定的私有自主系統編號 (ASN) 可在邊界閘道協定 (BGP) 工作階段的 AWS 端為任何新建立的 AWS Direct Connect 閘道上的私有 VIF 或傳輸 VIF 設定 ASN。在所有商業 AWS 區域 (AWS 中國區域除外) 和 AWS GovCloud (美國) 均開放使用。

傳輸虛擬介面是一種您可在任何 AWS Direct Connect 連線上建立的虛擬介面。傳輸虛擬介面僅可連接至 AWS Direct Connect 閘道。可在任何支援的 AWS 區域,使用 AWS Direct Connect 閘道,將一個或以上的傳輸虛擬介面連接至最多六個 AWS Transit Gateway。與私有虛擬介面類似,您可以在單一傳輸虛擬介面上建立一個 IPv4 BGP 工作階段和一個 IPv6 BGP 工作階段。

AWS Direct Connect 閘道的多帳戶支援是一項功能,可讓您從多個 AWS 帳戶中,將最多 20 個 Amazon Virtual Private Cloud (Amazon VPC) 或最多 6 個 AWS Transit Gateway 與 AWS Direct Connect 閘道建立關聯。

802.1AE MAC 安全性 (MACsec) 是一項 IEEE 標準,可提供資料機密性、資料完整性和資料來源的鑑別。您可以使用支援 MACsec 的 AWS Direct Connect 連線,來加密從內部部署網路或共置裝置到您所選 AWS Direct Connect 接入點的資料。

高可用性和彈性

我們建議遵循 AWS Direct Connect 彈性建議頁面上詳述的彈性最佳實踐,以確定適合使用案例的最佳彈性模型。選取彈性模型後,AWS Direct Connect 彈性工具組將引導完成訂購冗餘連線的流程。AWS 同時鼓勵使用彈性工具組容錯移轉測試功能,在上線前測試配置。 

每個專用的 AWS Direct Connect 連線由路由器與 AWS Direct Connect 裝置上連接埠間的單一專用連線組成。如需冗餘,建議您建立第二個連線。當您在同一組 AWS Direct Connect 位置請求多連接埠,將佈建在冗餘的 AWS 設備。 

如果您已改為設定備份 IPsec VPN 連接,則所有 VPC 流量將自動容錯移轉至 VPN 連線。往返 Simple Storage Service (Amazon S3) 等公有資源的流量將透過網際網路路由。如果您沒有備份 AWS Direct Connect 連結或 IPsec VPN 連結,則出現故障時會中斷 Amazon VPC 流量。往返公有資源的流量將透過網際網路路由。

是,AWS Direct Connect 提供 SLA。請在此處了解詳細資訊

是,您可以將測試的最短和最長持續時間分別設定為 1 分鐘和 180 分鐘,從而設定測試的持續時間。  您可以在測試正在執行時取消測試。取消測試時,我們會恢復邊界閘道協定工作階段,並且您的測試歷史記錄將反映該測試已被取消。

是,您可以使用 AWS 管理主控台或 AWS CloudTrail 查看測試歷史記錄。我們會將您的測試歷史記錄保留 365 天。如果刪除虛擬介面,則也會刪除測試歷史記錄。

在經過設定的測試持續時間之後,我們將使用邊界閘道協定工作階段參數 (在測試啟動之前協商的),還原內部部署網路與 AWS 之間的邊界閘道協定工作階段。

只有包含虛擬介面的 AWS 帳戶的擁有者才能啟動測試。

是,您可以刪除正在測試之中的虛擬介面。

是,您可以對使用任何類型的虛擬介面建立的邊界閘道協定工作階段進行測試。

是,您可以針對一個或兩個邊界閘道協定工作階段啟動測試。

本地區域

是,使用 AWS Direct Connect 時,您可以連線至 AWS Local Zones 中部署的 VPC。您的資料透過 AWS Direct Connect 連接直接進出 AWS Local Zones,無需遍歷 AWS 區域。這可以提高效能,並減少延遲。

到 AWS Local Zones 的 AWS Direct Connect 連結的工作方式與連接到 Region 的方式相同。

您可以藉由建立新的子網並將其指派至該 AWS Local Zones,將來自父區域的 VPC 擴展至 AWS Local Zones。(如需此程序的詳細資訊,請參閱我們文件中的將 VPC 延展至 Local Zone、Wavelength Zone 或 Outpost 頁面。) 然後,將您的虛擬閘道 (VGW) 關聯到 AWS Direct Connect 私有虛擬界面或 AWS Direct Connect 閘道,以建立連接。(詳細資訊請見我們文件中的虛擬私有閘道關聯項目。)

您還可以使用網際網路閘道 (IGW) 使用 AWS Direct Connect 公有虛擬界面連接到 AWS Local Zones。

是,它們的方式不同。AWS Local Zones 此時不支援 AWS Transit Gateway。如果您透過 AWS Transit Gateway 連接到 AWS Local Zone 子網,則您的流量進入父區域,由 AWS Transit Gateway 處理,傳送到 AWS Local Zone,然後從該區域返回 (或髮夾式)。其次,入口路由目的地不直接路由到 AWS Local Zones。流量將首先進入父區域,然後再連接回您的 AWS Local Zones。第三,與最大 MTU 大小為 9001 的 Region 不同,連接到 Local Zones 的資料包的最大 MTU 大小為 1468。支援和推薦使用路徑 MTU 探索。最後,連接到 AWS Local Zone 的單流限制 (5 元組) 在最大 MTU (1468) 時約為 2.5 Gbps,而在 Region 中為 5 Gbps。注意:MTU 大小和單流的限制不適用於與洛杉磯 AWS Local Zone 的 AWS Direct Connect 連接。

是的,前提是目前的 AWS Direct Connect 閘道未與 AWS Transit Gateway 關聯。由於 AWS Local Zones 不支援 AWS Transit Gateway,並且與 AWS Transit Gateway 關聯的 DXGW 無法與 VGW 關聯,因此,您無法將 DXGW 與 AWS Transit Gateway 關聯。您必須建立一個新的 DXGW 並將其與 VGW 關聯。

服務相互操作性

是。每個 AWS Direct Connect 連接都可透過一或多個虛擬界面進行設定。虛擬界面可被設定以存取 Amazon EC2 和 Amazon S3 等使用公有 IP 空間的 AWS 服務,或者使用私有 IP 空間的 VPC 中的資源。

是。Amazon CloudFront 支援自訂的原始伺服器,其中包括您在 AWS 外部執行的原始伺服器。對 CloudFront 邊緣站點的存取限制在地理上最近的 AWS 區域,但北美洲區域除外,這些區域目前可以存取所有北美洲區域的聯網 CloudFront 原始伺服器。您可以使用 AWS Direct Connect 連線上的公有虛擬介面進行存取。使用 AWS Direct Connect 時,您將按照 AWS Direct Connect 資料傳輸費率支付原始伺服器的資料傳輸費。

透過 Direct Connect 位置進入 AWS 全域網路後,您的流量仍保留在 Amazon 的骨幹網路內。不屬於 Amazon 骨幹網路內的 CloudFront 位置字首將不會透過 Direct Connect 公告。 如需有關公告的 IP 前綴和 Direct Connect 路由政策的詳細資訊,請參閱此處

若要指定連線至 AWS GovCloud (US) 的連接埠,則您必須使用 AWS GovCloud (美國) 管理主控台。

答:可以。Direct Connect 公有虛擬介面將公告 AGA 公有端點使用的 AnyCast 字首。

計費

沒有設定費用,您也可以隨時取消。AWS Direct Connect 合作夥伴提供的服務可能有其他適用的條款或限制。

AWS Direct Connect 有兩項單獨的費用:連接埠小時費用和資料傳輸費用。定價是按照每個連接埠類型耗用的連接埠小時數來計算。未滿一小時的連接埠小時數按一小時計費。擁有連接埠的帳戶將會按每小時收取連接埠的費用。

透過 AWS Direct Connect 的資料傳輸作業將在使用本服務的同一個月份中計費。請參閱以下額外資訊,以了解資料傳輸的收費方式。

否。同一區域中不同可用區域之間的資料傳輸將按照一般區域性資料傳輸費率記在使用該服務的當月帳單。

您接受託管連線後即會進行連接埠小時計費。只要託管連線佈建供您使用,便會繼續收取連接埠費用。如果您不想再支付託管連線的費用,請與 AWS Direct Connect 合作夥伴聯絡以取消託管連線。

在 AWS Direct Connect 位置的所有託管連線皆會依照容量分類並按小時收費。

例如,考慮在 AWS Direct Connect 位置具有兩個單獨 200 Mbps 託管連線之客戶的計費,且該位置沒有任何其他託管連線。兩個單獨 200 Mbps 託管連線的連接埠小時費用將在單一項目下彙總,且含有以「HCPortUsage:200M」結尾的標籤。若某個月總共 720 個小時,此項目的總連接埠小時將為 1,440,或當月的總時數乘以此位置的 200 Mbps 託管連線總數。

將出現在您帳單的託管連線容量識別碼如下所示:

HCPortUsage:50M

HCPortUsage:100M

HCPortUsage:200M

HCPortUsage:300M

HCPortUsage:400M

HCPortUsage:500M

HCPortUsage:1G

HCPortUsage:2G

HCPortUsage:5G

HCPortUsage:10G

請注意,這些容量識別碼將按位置顯示,視您在每個位置擁有的託管連線容量而定。

對於公開定址的 AWS 資源 (例如,Simple Storage Service (Amazon S3) 儲存貯體、Classic EC2 執行個體,或通過網際網路閘道的 EC2 流量),如果傳出流量的目的地是同一 AWS 付款人帳戶所擁有的公開字首,並透過 AWS Direct Connect 公有虛擬介面主動向 AWS 宣告,將按 AWS Direct Connect 資料傳輸費率向資源擁有人收取資料傳出 (DTO) 使用量的費用。

如需有關 AWS Direct Connect 定價資訊,請參閱 AWS Direct Connect 定價頁面取得更多詳細資訊。如要使用 AWS Direct Connect 合作夥伴進行 AWS Direct Connect 連線,請聯絡 AWS Direct Connect 合作夥伴以商討收費問題。

自引進更精細的資料傳出分配功能後,透過傳輸/公有虛擬界面對外傳輸的資料費將由負責資料傳出的 AWS 帳戶支付。負責資料傳出的 AWS 帳戶將從客戶對私有/傳輸虛擬界面的使用判斷,如下所示:

私有虛擬介面用於連線 Amazon Virtual Private Cloud (含或不含 AWS Direct Connect 閘道)。假如為私有虛擬介面,負責資料傳出的擁有 AWS 資源的 AWS 帳戶將支付費用。

傳輸虛擬介面用於連線 AWS Transit Gateway。如為傳輸虛擬介面,擁有連接 AWS Transit Gateway (與連接傳輸虛擬介面的 AWS Direct Connect 閘道關聯) 的 Amazon Virtual Private Cloud 的 AWS 帳戶將支付費用。請注意,除了 Direct Connect 資料傳出費,還會另外加上所有適用的 AWS Transit Gateway 特定費用 (資料處理和連接)。

AWS Direct Connect 資料傳輸使用量將彙總到您的管理帳戶。

從 AWS 管理主控台刪除您的連接埠就可以取消 AWS Direct Connect。您也必須取消由第三方購買的任何服務。例如,您必須聯絡主機代管供應商以中斷與 AWS Direct Connect 的任何交叉連線,及/或聯絡可能為您提供從遠端位置到 AWS Direct Connect 位置之間網路連線的網路服務供應商。

除非另有說明,否則我們的價格不包括適用的稅金和稅收 (包括加值稅和適用的營業稅)。帳單地址在日本的客戶若使用 AWS 服務,則需負擔日本消費稅。進一步了解。

規格

對於專用連線,提供 1 Gbps、10 Gbps 和 100 Gbps 連接埠。對於託管連線,可以從核准的 AWS Direct Connect 合作夥伴處訂購 50 Mbps、100 Mbps、200 Mbps、300 Mbps、400 Mbps、500 Mbps、1 Gbps、2 Gbps、5 Gbps 和 10 Gbps 的連線速度。如需詳細資訊,請參閱 AWS Direct Connect 合作夥伴。 

沒有。您可以傳輸任意數量的資料,最大傳輸速度為您選用的連接埠容量。

是,您可以使用 AWS Direct Connect 對每個邊界閘道協定工作階段公告最多 100 個路由。進一步了解 AWS Direct Connect 限制

如果您對邊界閘道協定工作階段公告超過 100 個路由,您的邊界閘道協定工作階段將中斷。這會阻止所有網路流量流經該虛擬介面,直到您將路由數減少到少於 100。

AWS Direct Connect 支援在使用乙太網路傳輸的單模式光纖上進行 1000BASE-LX、10GBASE-LR 或 100GBASE-LR4 連線。您的裝置必須支援 802.1Q VLAN。如需更多詳細的要求資訊,請參閱 AWS Direct Connect 使用者指南

否。AWS Direct Connect 中只會利用 VLAN 來分隔虛擬介面之間的流量。

這個連線需要使用邊界閘道協定 (BGP),以及自主系統編號 (ASN) 和 IP 字首。您將需要下列資訊才能完成連接:

公有或私有 ASN。如果使用公有 ASN,您必須具有其所有權。如果使用私有 ASN,則其必須在 64512 到 65535 範圍內。

您所選取的全新未使用 VLAN 標籤

為 BGP 工作階段分配的公有 IP (/31 或 /30)。 所有 Direct Connect 虛擬介面類型都支援 RFC 3021 (在 IPv4 點對點連結上使用 31 位元字首)。

Amazon 按照預設會透過 BGP 公告全球公有 IP 字首。您必須透過 BGP 公告您所擁有的或 AWS 提供的公有 IP 字首 (/31 或更小)。如需更多詳細資訊,請參閱 AWS Direct Connect 使用者指南

如需 AWS Direct Connect、自有 ASN 的更多詳細資訊,請參閱以下資訊。

如果您正在設定與公有 AWS 雲端連線的虛擬介面,必須從您擁有的公有 IP 空間中分配該連線兩端的 IP 地址。如果虛擬介面是連線至 VPC,且您選擇讓 AWS 自動產生對等 IP CIDR,則將由 AWS 在 169.254.0.0/16 範圍內分配該連線兩端的 IP 地址空間。

您可以在部署 AWS Direct Connect 位置的設施中購買機架空間,然後在附近部署您的裝置。但是,基於安全實務,您的設備不能置放在 AWS Direct Connect 支架或保持架內。如需詳細資訊,請聯絡設備的操作人員。部署此裝置之後,您就可以透過交叉連線的方式將裝置連線至 AWS Direct Connect。

每個 AWS Direct Connect 虛擬介面會自動啟用非同步 BFD,但要等到在路由器上設定它之後才會生效。AWS 已設定 BFD 連線偵測最小間隔為 300,而 BFD 連線偵測乘數為 3。

有關搭配 AWS GovCloud (美國) 區域使用時,設定 AWS Direct Connect 的詳細說明,請參閱《AWS GovCloud (美國) 使用者指南》。 

AWS Direct Connect 需要邊界閘道協定 (BGP)。若要完成連線,您將需要:

• 公有或私有 ASN。如果使用公有 ASN,您必須具有其所有權。如果使用私有 ASN,則其必須在 64512 到 65535 範圍內。

• 您所選取的全新未使用 VLAN 標籤。

• VPC 虛擬私有閘道 (VGW) ID

• AWS 將在 169.x.x.x 範圍內為 BGP 工作階段配置私有 IP (/30),並透過 BGP 公告 VPC CIDR 區塊。您可以透過 BGP 公告預設的路由。

否。不支援 Layer 2 連接。

VPN 連接

VPN 連接使用 IPsec 在您的內部網路和公有網際網路上的 Amazon VPC 之間建立加密的網路連線。VPN 連接可在幾分鐘內完成設定,而在您急需連接、對頻寬要求不高,且可以容忍網際網路連接原有的多變性時,這是良好的解決方案。AWS Direct Connect 繞過網際網路;它改為在網路和 AWS 之間使用專用的私有網路連線。

是,但只用於容錯移轉。一旦建立 AWS Direct Connect 路徑,它就會是偏好的路徑,而與追加的 AS 路徑無關。請確保您的 VPN 連接可以處理來自 AWS Direct Connect 的容錯移轉流量。

AWS Direct Connect 的運作方式與 VPN BGP 相同。

AWS Transit Gateway 支援

所有商業 AWS 區域均提供對 AWS Transit Gateway 的支援。

您可以使用 AWS 管理主控台或 API 操作建立傳輸虛擬介面。

是,您可將傳輸虛擬介面分配至任何 AWS 帳戶。

否,您不可以連接傳輸虛擬介面至您的虛擬私有閘道。

否,不可以將私有虛擬介面連接至您的 AWS Transit Gateway。

請參閱 AWS Direct Connect 配額頁面,進一步了解與傳輸虛擬介面相關的限制。

否,AWS Direct Connect 閘道只可以連接一種虛擬介面。

否,AWS Transit Gateway 只可連接至已連線傳輸虛擬介面的 AWS Direct Connect 閘道。

建立 AWS Transit Gateway 和 AWS Direct Connect 閘道的關聯最長需時 40 分鐘。

每 1 Gbps、10 Gbps 或 100 Gbps 專用連線最多可建立 51 個虛擬介面,其中包括傳輸虛擬界面。

是。

是,傳輸虛擬介面將支援 Jumbo Frames。傳輸單位最大值 (MTU) 將限於 8,500。

是,您可在傳輸虛擬介面上繼續使用受支援的 BGP 屬性 (AS_PATH, Local Pref, NO_EXPORT)。

AWS Direct Connect 閘道

AWS Direct Connect 閘道執行以下多項功能:

AWS Direct Connect 閘道讓您能夠與任何 AWS 區域 (AWS 中國區域除外) 的 VPC 連線,以便您使用 AWS Direct Connect 連線與多個 AWS 區域連線。

您可以共享私有虛擬介面以連線最多 10 個 VPC,以減少內部部署網路與 AWS 部署之間的邊界閘道協定工作階段數量。

透過將傳輸虛擬介面 (VIF) 連接至 AWS Direct Connect 閘道並將 Transit Gateway 與 Direct Connect 閘道關聯,您可以共享傳輸虛擬介面,以最多三個 AWS Transit Gateway 進行連線。這可減少內部部署網路與 AWS 部署之間的邊界閘道協定工作階段數目。將傳輸 VIF 連線至 AWS Direct Connect 閘道後,該閘道也無法託管另一個私有 VIF – 其專用於傳輸 VIF。

您可以將多個虛擬私有閘道 (VGW,與 VPC 關聯) 關聯至 AWS Direct Connect 閘道,只要與虛擬私有閘道關聯的 Amazon VPC 的 IP CIDR 區塊不重疊即可。

只要從您 Transit Gateway 發佈的 IP CIDR 區塊沒有重複,您可將最多三個 Transit Gateway 關聯至一個 AWS Direct Connect 閘道。

是,您可將任何 AWS 帳戶所擁有的 VPC 與任何 AWS 帳戶所擁有的 AWS Direct Connect 閘道建立關聯。

是,您可將任何 AWS 帳戶所擁有的 Transit Gateway 與任何 AWS 帳戶所擁有的 AWS Direct Connect 閘道建立關聯。

不會。使用 AWS Direct Connect 閘道時,您的流量將會採用從 AWS Direct Connect 位置到目標 AWS 區域最近的路徑,而不論您所連線的 AWS Direct Connect 位置的關聯本地 AWS 區域為何。

使用 AWS Direct Connect 閘道不會收取費用。您需要根據來源遠端 AWS 區域支付適用的輸出資料費用和每小時連接埠費用。請參閱 AWS Direct Connect 定價頁面了解詳細資訊。 

私有虛擬介面和 AWS Direct Connect 閘道必須為同一個 AWS 帳戶。同樣,傳輸虛擬介面和 AWS Direct Connect 閘道必須為同一個 AWS 帳戶。虛擬私有閘道和 AWS Transit Gateway 可在與擁有 AWS Direct Connect 閘道的帳戶不同的 AWS 帳戶內。

Elastic File System、Elastic Load Balancing、Application Load Balancer、安全群組、存取控制清單、AWS PrivateLink 等聯網功能可與 AWS Direct Connect 閘道搭配使用。AWS Direct Connect 閘道不支援 AWS VPN CloudHub 功能。但如果您使用的 AWS Site-to-Site VPN 連線至與 AWS Direct Connect 閘道關聯的虛擬閘道 (VGW),就可以使用 VPN 連接進行容錯移轉。

AWS Direct Connect、AWS Classic VPN、AWS VPN (例如邊緣到邊緣路由) VPC 對等互連、VPC 端點目前不支援的一些功能。

是,在 AWS 帳戶確認佈建的私有虛擬介面 (VIF) 時,您可以將佈建的私有虛擬介面與 AWS Direct Connect 閘道建立關聯。

您可以繼續將虛擬介面 (VIF) 連接至虛擬私有閘道 (VGW)。您仍將具有區域內 VPC 連線,並按相關地理區域付費。

如需有關該主題的資訊,請參閱 AWS Direct Connect 配額頁面。

否,VGW-VPC 對不能是多個 AWS Direct Connect 閘道的一部分。

否,一個私有虛擬介面只能連接至一個 AWS Direct Connect 閘道或一個虛擬私有閘道。建議您遵照 AWS Direct Connect 彈性建議,並連接一個以上的私有虛擬介面。 

否,AWS Direct Connect 閘道不會中斷 AWS VPN CloudHub。AWS Direct Connect 閘道可啟用內部部署網路和任何 AWS 區域的 VPC 間的連線。AWS VPN CloudHub 使用 AWS Direct Connect 或相同區域內的 VPN,以啟用內部部署網路之間的連線。VIF 與 VGW 直接關聯。現有 AWS VPN CloudHub 功能將會繼續受到支援。您可以將 AWS Direct Connect 虛擬介面 (VIF) 直接連接至虛擬私有閘道 (VGW),以支援區域內 AWS VPN CloudHub。

請參閱 AWS Direct Connect 使用者指南以檢閱支援和不支援的流量模式。 

否,您無法透過 AWS Direct Connect 閘道執行,但可選擇直接將 VIF 連接到 VGW,以使用 VPN <-> AWS Direct Connect AWS VPN CloudHub 使用案例。

否,與 VGW 關聯的現有私有虛擬介面無法與 AWS Direct Connect 閘道建立關聯。若要進行此操作,您必須建立新的私有虛擬介面,並在建立時與 AWS Direct Connect 閘道建立關聯。

是,只要 VPC 路由表有朝向 VPN 的虛擬私有閘道 (VGW) 路由。

否,您不能將未連接的 VGW 與 AWS Direct Connect 閘道建立關聯。

從內部部署網路到分離的 VPC 的流量將會停止,而 VGW 與 AWS Direct Connect 閘道的關聯將會刪除。

從內部部署網路到分開的 VGW (與 VPC 關聯) 的流量將會停止。

否,AWS Direct Connect 閘道只支援從 AWS Direct Connect VIF 到 VGW (與 VPC 關聯) 的路由流量。如果要在 2 個 VPC 間傳送流量,您必須設定 VPC 對等互連。

否,AWS Direct Connect 閘道不會在 VPN 和 AWS Direct Connect VIF 之間路由流量。若要啟用這個使用案例,您必須在 VIF 的 AWS 區域中建立 VPN,再將 VIF 和 VPN 連接到相同的 VGW。

是,您可以調整 VPC 的大小。如果您要調整 VPC 的大小,則必須將調整過大小的 VPC CIDR 的提案重新傳送給 AWS Direct Connect 閘道擁有者。AWS Direct Connect 閘道擁有者核准新提案後,就會向您的內部部署網路公告已調整大小的 VPC CIDR。

是,AWS Direct Connect 閘道可讓您選擇性地向內部部署網路宣告字首。對於從內部部署網路公告的字首,與 AWS Direct Connect 閘道關聯的每個 VPC 會接收從內部部署網路宣告的所有字首。如果要限制進出任何特定 VPC 的流量,請考慮對每個 VPC 使用存取控制清單 (ACL)。

本機偏好社群

是,私有虛擬界面上的所有現有 BGP 工作階段都支援使用本機偏好社群。

否,此功能目前僅適用於私有和傳輸虛擬介面。

是,此功能可在連接 AWS Direct Connect 閘道的私有虛擬介面使用。

否,我們目前不提供這類監控功能。

私有虛擬介面支援以下社群,以最低到最高偏好進行評估。社群彼此互斥。標示為相同社群且有相同 MED*、AS_PATH 屬性的前綴是多路徑的候選項。

7224:7100 – 低偏好

7224:7200 – 中偏好

7224:7300 – 高偏好

如果沒有指定私有 VIF 的本機偏好社群,會依據本機區域到 AWS Direct Connect 位置的距離選擇預設本機偏好。在這種情況下,從多個 AWS Direct Connect 位置到多個 VIF 的輸出行為將無法預測。

是,您可以使用此功能影響相同實體連線上兩個 VIF 之間的輸出流量行為。

是。透過主要/主動虛擬界面公告字首的社群本機偏好高於透過備份/被動虛擬界面公告的字首,即可完成此操作。這個功能可與之前已存在的容錯移轉方法回溯相容;如果您的連線目前設定為可容錯移轉,則不需要支付額外的費用。

否,我們會持續採用 AS_PATH 屬性。這個功能是額外的工具,可讓您更好地控制來自 AWS 的傳入流量。AWS Direct Connect 遵守標準的路徑選擇方法。請注意,本機偏好會較 AS_PATH 屬性優先評估。

每個前綴的多路徑傳輸最高為 16 個下一躍點寬,每個下一躍點都是唯一的 AWS 端點。

我們目前只允許在含 IPv4 地址的單一 VPN 通道執行 v4 BGP 工作階段。

我們目前只支援 VPN 的 IPv4 端點地址。 

我們目前只允許在含 IPv4 地址的單一 VPN 通道執行 v4 BGP 工作階段。

AWS Direct Connect 閘道 – 私有 ASN

可設定的私有自發系統編號 (ASN)。這可讓客戶在任何新建立的 AWS Direct Connect 閘道上,針對私有 VIF 在 BGP 工作階段的 AWS 端設定 ASN。

所有商業 AWS 區域 (AWS 中國區域除外) 和 AWS GovCloud (US)。

在建立新的 AWS Direct Connect 閘道時,您可以設定/指派要公告為 AWS 端 ASN 的 ASN。您可以使用 AWS 管理主控台或 CreateDirectConnectGateway API 操作,建立 AWS Direct Connect 閘道。

您可以將任何私有 ASN 指派到 AWS 端。您不能指派任何其他公有 ASN。

AWS 不會驗證 ASN 的擁有權,所以我們將 AWS 端的 ASN 限制為私有 ASN。我們希望保護客戶不受 BGP 詐騙的危害。

您可以選擇任何私有 ASN。16 位元私有 ASN 的範圍包含 64512 到 65534。您也可以提供 32 位元的 ASN,範圍介於 4200000000 和 4294967294 之間。

當您嘗試建立 AWS Direct Connect 閘道時,我們會要求您重新輸入私有 ASN。

如果您沒有選擇 ASN,AWS 會為 AWS Direct Connect 閘道提供 ASN 64512。

您可以使用 AWS Direct Connect 主控台和 DescribeDirectConnectGateways 的回應,或 DescribeVirtualInterfaces API 操作來檢視 AWS 端 ASN。

是,您可以在 BGP 工作階段的 AWS 端設定私有 ASN,並在您這一端設定公有 ASN。

您必須以所需的 ASN 建立新的 AWS Direct Connect 閘道,再以新建立的 AWS Direct Connect 閘道建立新的 VIF。您的裝置組態也必須進行適當的變更。

否,您可以為每個 AWS Direct Connect 閘道指派/設定個別的 AWS 端 ASN,而非每個 VIF。VIF 的 AWS 端 ASN 是繼承自連接的 AWS Direct Connect 閘道的 AWS 端 ASN。

是,您可以為 AWS Direct Connect 閘道和虛擬私有閘道使用不同的私有 ASN。您收到的 AWS 端 ASN 取決於您的私有虛擬介面關聯。

是,您可以為 AWS Direct Connect 閘道和虛擬私有閘道使用相同的私有 ASN。您收到的 AWS 端 ASN 取決於您的私有虛擬介面關聯。

AWS Direct Connect 閘道私有 ASN 將做為您的網路和 AWS 之間邊界閘道協定 (BGP) 工作階段的 AWS 端 ASN。

您可以在 AWS Direct Connect 閘道主控台選取自己的私有 ASN。使用 AWS 端 ASN 設定 AWS Direct Connect 閘道後,與 AWS Direct Connect 閘道關聯的私有虛擬介面就會使用您設定的 ASN 做為 AWS 端 ASN。

您不需要做任何變更。

我們支援從 4200000000 到 4294967294 的 32 位元 ASN。

否,建立之後就不能修改 AWS 端 ASN。您可以刪除 AWS Direct Connect 閘道,然後以所需的私有 ASN 重新建立新的 AWS Direct Connect 閘道。

MACsec

MACsec 並非取代任何特定的加密技術。為簡單起見,以及進行深入的防禦,您應繼續使用已使用的所有加密技術。除了目前使用的其他加密技術外,我們還提供 MACsec 作為加密選項,您可以將其整合至您的網路中。

在選定連接點的 10 Gbps 和 100 Gbps 專用 AWS Direct Connect 連線上支援 MACsec。為使 MACsec 工作,您的專用連線必須對第 2 層流量透明,並且終止第 2 層相鄰的裝置必須支援 MACsec。如果您使用的是最後一英里的連線合作夥伴,請檢查您的最後一英里連線是否支援 MACsec。1 Gbps 專用連線或任何託管連線不支援 MACsec。

是。在與 AWS Direct Connect 位置的以太網路連線的末端,您需要具有 MACsec 功能的裝置。請參考使用者指南的 MAC 安全章節,驗證支援的操作模式和所需的 MACsec 功能。

MACsec 要求您在連線 AWS Direct Connect 端具有 MACsec 功能的裝置上終止連線。您可以透過 AWS 管理主控台或使用 DescribeConnections AWS Direct Connect API,檢查現有連線是否支援 MACsec。如果現有 MACsec 連線沒有在支援 MACsec 的裝置上終止,可以使用 AWS 管理主控台或 CreateConnection API 請求支援 MACsec 的新連線。

針對 100Gbps 連線,我們支援 GCM-AES-XPN-256 密碼套件。 針對 10Gbps 連線,我們支援 GCM-AES-256 和 GCM-AES-XPN-256。

我們僅支援 256 位元 MACsec 金鑰,以提供最新進階的資料保護。

我們要求使用 XPN 進行 100Gbps 連線。針對 10Gbps 連線,我們同時支援 GCM-AES-256 和 GCM-AES-XPN-256。100 Gbps 專用連線等超高速連線會迅速耗盡 MACsec 原始 32 位元封包編號空間,這將需要您每隔幾分鐘輪換一次加密金鑰來建立新的連線關聯。為避免這種情況,IEEE Std 802.1AEbw-2013 修訂版引入了擴展的封包編號,將編號空間增加至 64 位元,從而緩解金鑰輪換的及時性要求。

是。我們要求啟用 SCI。此設定無法變更。

否,我們不支援將 VLAN 標籤移至加密的承載之外。

否,MACsec 無須額外收費。

Direct Connect 維護

AWS Direct Connect 維護

已計劃進行排程維護,我們提供 3 個通知:10 個工作日,接著是 5 個工作日,然後是 1 個工作日通知。可能會隨時進行緊急維護,視乎維護性質而定,您最多可能會收到 60 分鐘的通知。您可以在 AWS Direct Connect 主控台訂閱通知。如需詳細資訊,請參閱 Direct Connect 排程維護或事件的通知。   

為了協助您管理事件,AWS Personal Health Dashboard 會顯示相關資訊,也會提供活動的通知。您也可以設定電子郵件通知,以接收排程維護或影響 Direct Connect 事件的通知。

由於 Direct Connect 的全球規模,我們無法將維護限制為僅限

週末。我們將計劃性維護分散安排在一週當中的每一天。維護通常是針對每個裝置進行,即 dxcon-xxxxxx 為限制影響的最低單位,強烈建議您遵循 AWS Direct Connect 彈性建議,以可靠、可擴展且符合成本效益的方式來設定與 AWS 資源的彈性網路連線。

當 Direct Connect 連線中斷以進行維護時,該連線可能會停止幾分鐘到幾個小時。若要針對此停機時間做好準備,請執行下列其中一個動作:

要求備援 Direct Connect 連線。

AWS Site-to-Site VPN (虛擬私人網路) 連線設定為備份。

在 Direct Connect 維護期間,最佳做法是將流量轉移到另一個電路。為了避免發生任何生產流量中斷,請在排定的維護期間之前,使用上述其中一個選項。您也可以使用 AWS Direct Connect 彈性

工具組,以執行排定的容錯移轉測試並驗證連線的彈性。

AWS 不時執行計劃性維護,以提高可用性,並為客戶提供新的功能。我們的一般非緊急/計劃性維護流程可為客戶提供至少 10 個工作日的提前通知,讓我們的客戶測試備援來確保最低的影響,以便提前做好準備。如需詳細資訊,請參閱如何取消 Direct Connect 維護事件

合作夥伴會包含在 AWS 的計劃性維護通知中,以便他們可據以進行計劃。AWS 無法掌握合作夥伴維護活動。您需要向您的合作夥伴/供應商查詢其計劃性維護排程。客戶可能需要考慮在不同的 Direct Connect 位置使用兩個不同的合作夥伴,以將合作夥伴維護時段重疊的風險降到最低。