更新日時:2020å¹´4月8日 16時34分 关闭您的账户之前,要记住以下几点: 要关闭账户,您必须以账户的 AWS 账户根用户身份登录。如果您登录具有 AWS Identity and Access Management (IAM) 用户或角色的账户,则无法关闭该账户。 使用 AWS Organizations 创建的成员账户默认情况下没有根密码。 AWS(Amazon Web Services)とはそもそもどういったサービスなのでしょうか。AWSを導入する前に、AWSの内容、さらにクラウドコンピューティングサービスについて知っておきましょう。 | ECのミカタは、ネットショップ運営を支援するネットショップ専門のポータルサイトです。 Amazon CloudFront 是一项内容分发网络 (CDN) 服务,可以在开发人员友好的环境中安全地以低延迟和高传输速度向全球客户分发数据、视频、应用程序和 API。当用户请求您通过 CloudFront 提供的内容时,请求会路由到提供最低延迟(时间延迟)的边缘站点,从而以尽可能最佳的性能传送内容。 AWS Direct Connect 是一种网络服务,提供了一个使用 Internet 将客户的本地站点连接到 AWS 的替代解决方案。使用 AWS Direct Connect ,以前通过 Internet 传输的数据现在可以借助 AWS 和您的数据中心或公司网络之间的私有网络连接进行传输。在许多情况下,私有网络连接可以降低成本、增加带宽,提供比基于 Internet 的连接更为一致的网络体验。所有 AWS 产品都可与 AWS Direct Connect 结合使用,包括 Amazon Elastic Compute Cloud (EC2)、Amazon Virtual Private Cloud (VPC)、Amazon Simple Storage Service (S3) 和 Amazon DynamoDB。可以。每个 AWS Direct Connect 连接都可以配置一个或多个虚拟接口。虚拟接口可以配置为访问 Amazon EC2 和 Amazon S3 等使用公有 IP 空间的 AWS 产品,或配置为访问使用私有 IP 空间的 VPC 中的资源。可以。Amazon CloudFront 支持自定义源服务器,包括您在 AWS 外部运行的源服务器。对 CloudFront 边缘站点的访问将被限制在地理位置最接近的 AWS 区域,但位于北美的 AWS 区域除外,这些区域目前允许对所有北美区域的联网 CloudFront 源的访问。使用 AWS Direct Connect 时,您将按照 AWS Direct Connect 数据传输费率支付原始服务器数据传输费。客户流量将通过 Direct Connect 进入 Amazon 支柱网络并留在其中。因此,不在 Amazon 支柱网络上的 CloudFront 站点的前缀将不会通过 Direct Connect 公布。您还可以在您可在可以。AWS Direct Connect 合作伙伴可以帮助您将先前存在的数据中心或办公室网络扩展为 AWS Direct Connect 站点。有关更多信息,请参阅 使用 如果您想要订购一个端口来连接 AWS GovCloud(美国),则需要使用 AWS GovCloud(美国)管理控制台。有关如何开始使用 AWS GovCloud(美国)区域的详细信息,请参阅使用此服务无需任何设置费用,且您可以随时取消此服务。AWS Direct Connect 合作伙伴提供的服务可能有其他适用的条款或限制。AWS Direct Connect 具有两项单独的费用:端口小时费和数据传输费。定价依据为每种端口类型所消耗的端口小时数。未满一小时的按一小时计费。 拥有端口的账户将按照端口小时费计费。通过 AWS Direct Connect 传输数据的费用将计入使用该服务的当月账单中。  请参阅下面的其他问答,了解数据传输如何计费。不是。同一地区域不同可用区之间的数据传输将按照常规的区域数据传输费率计费,费用计入使用该服务的当月账单中。端口小时数从 AWS 路由器与您的路由器建立连接开始算起,或者从您订购端口 90 天后开始算起,以时间较早者为准。从将 AWS Direct Connect 端口配置给您使用之时起,即会持续收取端口费用。如果您不想再支付端口费用,请按照端口小时数将从您接受托管连接之时起计算。只要预置了托管连接以供您使用,都将持续收取端口费用。如果您不再希望支付托管连接费用,请联系 AWS Direct Connect 合作伙伴取消托管连接。在一个 Direct Connect 站点的所有托管连接端口小时费,将按照容量进行分组。例如,假设一个客户在一个 Direct Connect 站点有两个独立的 200Mbps 托管连接,并且在该站点无其他托管连接,则这两个独立 200Mbps 托管连接的端口小时费将使用以“HCPortUsage:200M”结尾的标签,汇总为一个项目。假设一个月总运行时间为 720 小时,则此项目的端口小时数为 1440,也就是该月的总小时数乘以该站点的 200Mbps 托管连接总数。在您的账单中,可能显示如下托管连接容量识别符:HCPortUsage:50M请注意,这些容量识别符将根据您在各个站点拥有的托管连接容量,按站点分别显示。对于可公开寻址的 AWS 资源(例如,Amazon S3 存储桶、Classic EC2 实例或通过互联网网关的 EC2 流量),如果出站流量的目的地是同一 AWS 付款人账户拥有的公有前缀,并通过 AWS Direct Connect 公有虚拟接口主动发布给 AWS,那么将按照 AWS Direct Connect 数据传输速率向资源所有者计量数据传出 (DTO) 使用量。有关 AWS Direct Connect 的定价信息,请参阅 AWS Direct Connect 随着精细数据传出分配功能的引入,负责数据传出的 AWS 账户将为通过中转/私有虚拟接口执行的数据传出付费。负责数据传出的 AWS 账户将根据客户对私有/中转虚拟接口的使用情况来确定,如下所示:AWS Direct Connect 数据传输使用量将汇总到您的主账户中。您可以从 AWS 管理控制台删除您的端口,以此取消 AWS Direct Connect 服务。您还应当取消由第三方提供的所有服务。例如,您应联系托管服务提供商断开与 AWS Direct Connect 的所有交叉连接,以及/或者联系可能为您的远程位置与 AWS Direct Connect 节点之间提供网络连接的网络服务提供商。除非另行说明,否则我们的价格不包含适用的税费和关税(包括增值税和适用销售税)。使用日本账单地址的客户若要使用 AWS,则需缴纳日本消费税。对于专用连接,可以使用 1Gbps 和 10Gbps 端口。对于托管连接,可以从经过批准的 AWS Direct Connect 合作伙伴订购 50Mbps、100Mbps、200Mbps、300Mbps、400Mbps、500Mbps、1Gbps、2Gbps、5Gbps 和 10Gbps 的容量。有关更多信息,请参阅 没有。您可以传输任意数量的数据,最大传输量为您选用的端口容量。是的。使用 AWS Direct Connect 时,每个边界网关协议会话最多可播发 100 个路由。如果针对一个边界网关协议会话,您播发了超过 100 个路由,则您的边界网关协议会话将关闭。 如此一来,将会阻止所有网络流量流经虚拟接口,直至您将路由数量降至 100 以下。AWS Direct Connect 支持在使用以太网传输的单模光纤上进行 1000BASE-LX 或 10GBASE-LR 连接。您的设备必须支持 802.1Q VLAN。有关详细的要求信息,请参阅 使用 Direct Connect 网关,您可以从所在位置连接到任何 AWS 区域中部署的 VPC。请参阅 使用 Direct Connect 网关,您可以从所在位置连接到任何 AWS 区域的可用区中部署的 VPC。请参阅 每个连接由您的路由器端口和 Amazon 路由器端口之间的一个专用连接组成。如果需要冗余,建议您建立第二个连接。如果您在同一 AWS Direct Connect 节点上请求多个端口,它们将被预置在冗余的 Amazon 路由器上。为了实现高可用性,建议您在多个 AWS Direct Connect 节点上设置连接。您可以参阅如果您建立了第二 AWS Direct Connect 连接,流量将自动故障转移到第二链路。建议您在配置连接时启用双向转发检测 (BFD),以确保快速检测和故障转移。为了实现高可用性,建议您在多个 AWS Direct Connect 节点上设置连接。您可以参阅如果您配置了备用 IPsec VPN 连接,则所有 VPC 流量将自动故障转移到 VPN 连接。传入/传出 Amazon S3 等公有资源的流量将通过 Internet 路由。如果您没有备用的 AWS Direct Connect 链路或 IPsec VPN 链路,则出现故障时会丢失 Amazon VPC 流量。传入/传出公有资源的流量将通过 Internet 路由。不能。在 AWS Direct Connect 中,VLAN 仅用于在虚拟接口之间分隔流量。是的,AWS Direct Connect 提供 SLA。请单击此连接要求使用带有自治系统编码 (ASN) 和 IP 前缀的边界网关协议 (BGP)。您需要以下信息才能完成连接:默认情况下,Amazon 将通过 BGP 公布全球公有 IP 前缀。  您必须通过 BGP 公布您拥有的公有 IP 前缀(/30 或更小)。更多详细信息,请参阅 自治系统编号用于识别网络,可以向 Internet 提供明确定义的外部路由策略。AWS Direct Connect 需要 ASN 才能创建公有或私有虚拟接口。您可以使用您拥有的公有 ASN,也可以在 64512 到 65535 范围内挑选任何一个私有 ASN 编号。如果您要配置连接公有 AWS 云的虚拟接口,则必须从您所拥有的公有 IP 空间向该连接的两端分配 IP 地址。如果虚拟接口将连接 VPC,且您选择让 AWS 自动生成对等 IP CIDR,则该连接两端的 IP 地址空间将由 AWS 分配,其范围为 169.254.0.0/16。不能。公有 Direct Connect 虚拟接口不能;但您可以在同一地区内的两个端口之间交换流量,前提是它们均连接到同一个 VGW。您可以购买 AWS Direct Connect 站点所在场址中的机架空间,并在附近部署您的设备。但是,出于安全考虑,AWS 客户设备不能放置在 AWS Direct Connect 机架空间或机笼区域内。有关更多信息,请联系负责特定设施的操作员。部署后,您就可以通过交叉连接的方式将此设备连接到 AWS Direct Connect。AWS 会为每个 Direct Connect 虚拟接口自动启用异步 BFD,但要等到在您的路由器上对其进行配置之后才会生效。AWS 已将 BFD 连线检测最小间隔设置为 300,并将 BFD 连线检测乘数设置为 3。有关如何为 AWS GovCloud(美国)区域设置 Direct Connect 连接的详细说明,请参阅 借助链路聚合组 (LAG),客户可以将多个直连端口作为更大的单个连接而不是单独的多个连接进行排序和管理。您将收到一个 LOA 文档,其中一个页面专门介绍了每种连接。我们将使用 LACP 的行业标准。我们配置的是动态 LACP 捆绑包。静态 LACP 捆绑包不受支持。它们处于主动/主动模式。这意味着,AWS 端口将始终发送链路聚合控制协议数据单元 (LACPDU)。LAG 的 MTU 可能会发生变化,请参阅您可以在您的终端节点将 LAG 配置为主动或被动模式的 LACP,而 AWS 一端始终配置为主动模式的 LACP。不可以。您可以使用同一类型的端口(1G 或 10G)创建 LAG。此项功能适用于 1G 和 10G 的专用连接端口。不可以。此项功能仅适用于 1G 和 10G 的专用连接,不适用于托管连接。可以。但前提是您的端口必须位于同一机架上。请注意,在您的端口重新配置为 LAG 的过程中,它们的运行速度将会下降。直到 LAG 在您所在的一端配置完毕后,它们的运行速度才会恢复正常。LAG 将仅包含同一 AWS 设备上的端口。我们不支持多机架 LAG。您可以为您的 LAG 请求其他端口,但如果我们在同一机架上没有可用端口,则您需要订购一个新 LAG 并迁移您的连接。举例来说,如果您有 3 条 1G 的链路,且希望再添加一条,但我们在该机架上没有可用端口,那么您需要订购一个拥有 4 条 1G 链路的新 LAG。对于 LAG 组的每个新成员,您将收到单独的 LOA。您可以一次性将多个 VIF 附加到某个 VGW,还可以在连接上配置 VIF,即使该连接出现故障也是如此。建议您在新捆绑包上创建新的 VIF,并在创建好所有 VIF 后将连接转移到新捆绑包。请务必删除旧的连接,以使我们停止计费。可以,但前提是您设置的最少链路数量必须低于您的剩余端口数量。例如:如果您有 4 个端口,并将最少链路数量设置为 4,那么您将不能删除该捆绑包的某个端口。如果将最少链路数量设置为 3,那么您就可以删除捆绑包的端口。我们将返回一条通知和一条提醒,前者用于告知您已删除的特定面板/端口,后者用于提醒您断开与 Amazon 的交叉连接和线路。可以,但与常规连接类似,如果您配置了 VIF,那么您就不能删除 LAG。可以,LAG 中可以只有一个端口。是的,可以。但请注意,我们不能保证日后会在同一机架上您可以使用 AssociateVirtualInterface API 或控制台来执行这一操作。它将显示为单个 dxlag,我们将列出它下面的连接 ID。最少链路数量是 LACP 中的一项功能,您可以借助此功能设置捆绑包中需要处于活跃状态的链路的最少数量,以使该捆绑包处于活跃状态并能传输流量。举例来说,如果您有 4 个端口,而您的最少链路数量设置为 3,但您只有 2 个处于激活状态的端口,那么您的捆绑包将不会处于激活状态。如果您有 3 个或更多处于激活状态的端口,并配置了 VIF,那么您的捆绑包将处于激活状态并能传递流量。我们会在默认情况下将最少链路数量设置为 0。可以。在设置好捆绑包后,您可以通过控制台或 API 更改最少链路数量的值。当与现有虚拟接口 (VIF) 的 DirectConnect 连接与 LAG 关联时,虚拟接口将被迁移到 LAG;请注意,与 VIF 关联的某些参数(如 VLAN 编号)需要是唯一的,这样才能将其移至 LAG。BFD 仍受支持。我们对所有链路一视同仁,因此不会在任何链路上设置“链路优先级”。不,LAG 无法使您到 AWS 的连接更具弹性。如果您的 LAG 中有多个链路,并且如果您的最少链路数量设置为一个,那么您的 LAG 将允许您防御单个链路故障。当 LAG 终止时,它便不能防御 AWS 的单个设备故障。为了实现到 AWS 的高可用性连接,建议您在多个 AWS Direct Connect 节点上设置连接。您可以参阅此页面,了解关于如何实现高度可用的网络连接的更多信息。可以。这种行为与在单个端口创建 VIF 完全相同。要连接至 AWS,您的路由器上需要有 4 个 10GE 接口。我们不支持单个 40GE 接口连接到具有 4 个 10GE 接口的 LACP。使用 LAG 无需支付额外费用。AWS Direct Connect 支持在公有或私有 VIF 上使用单协议栈和双协议栈配置。您可以向具有 IPv4 对等操作会话的现有 VIF 添加 IPv6 对等操作会话(反之亦然)。您也可以创建 2 个单独的 VIF,分别用于 IPv4 和 IPv6可以。我们默认提供公有和私有 VIF 寻址,网络掩码为 /125。对于专用 IPv4 VIF,Amazon 将为您提供 /30 CIDR。对于私有 IPv6 VIF,Amazon 将为您提供 /125 CIDR。可以。私有和公有 Direct Connect 都需要来自 IPv4 或 IPv6 的本机对等操作。目前不支持多协议 BGP。没有。IPv4 和 IPv6 的第 2 层功能仍保持不变。可以。IPv6 BGP 对等操作支持 BFD。有。对于 IPv6 和公有 Direct Connect 虚拟接口,我们将您可以公布到 AWS 的 CIDR 长度限制为 /64(或更短)。对于 IPv4,前缀限制仍相同。所有公用路线。我们不支持在 Direct Connect 上进行多播或任意广播。AWS Public Direct Connect 为所有启用了 IPv6 的服务播发 IPv6 前缀。是的,可以。不会。它只适用于同类流量;也就是说,您可以通过 IPv4 接口发送 IPv4 流量。不支持在 IPv4 与 IPv6 之间进行转换。不支持在 IPv4 与 IPv6 之间进行转换。 此连接要求使用边界网关协议 (BGP)。您需要以下信息才能完成连接:AWS 将在 169.x.x.x 范围内为 BGP 会话分配私有 IP (/30),并将通过 BGP 公布 VPC CIDR 数据块。您可以通过 BGP 公布默认路由。VPC VPN 连接利用 IPSec 通过 Internet 在您的内网与 Amazon VPC 之间建立加密网络连接。VPN 连接可在几分钟内完成配置。如果您急需连接、带宽要求不高且可以承受 Internet 连接固有的易变性,该连接是不错的解决方案。相反,AWS Direct Connect 不涉及 Internet;它在您的内网和 Amazon VPC 之间使用专门的私有网络连接。可以。但仅限用于故障转移。Direct Connect 路径一旦建立,就始终是优先选择的路径,且与追加的 AS 路径无关。不能。Layer 2 连接不受支持。Direct Connect 网关是一组虚拟私有网关 (VGW) 和私有虚拟接口 (VIF)。Direct Connect 网关的多账户支持允许您将来自多个 AWS 账户的最多 10 个 Amazon Virtual Private Cloud (Amazon VPC) 或 3 个 AWS Transit Gateway 与 Direct Connect 网关关联。是的,您可以将任何 AWS 账户拥有的 Amazon Virtual Private Cloud (Amazon VPC) 与任何 AWS 账户拥有的 Direct Connect 网关相关联。是的,您可以将任何 AWS 账户拥有的 AWS Transit Gateway 与任何 AWS 账户拥有的 Direct Connect 网关相关联。您可以使用 AWS 管理控制台或 AWS Direct Connect API 来使用 Direct Connect 网关的多账户支持。如果您是 Direct Connect 网关的拥有者,请按照 AWS Direct Connect 用户指南中列出的步骤操作。其具有三项主要功能。第一,Direct Connect 网关让您可以连接任何 AWS 区域(AWS 中国区域除外)中的 VPC,因而能够使用 AWS Direct Connect 连接来连接多个 AWS 区域。第二,您可以共享私有虚拟接口以便连接多达 10 个 Virtual Private Cloud (VPC),因而能够减少本地网络与 AWS 部署之间的边界网关协议会话的数量。第三,通过将中转虚拟接口连接到 Direct Connect 网关并将 Transit Gateway 与 Direct Connect 网关关联,您可以共享中转虚拟接口与多达三个 Transit Gateway 连接,因而能够减少本地网络和 AWS 部署之间的边界网关协议会话的数量。否。使用 Direct Connect 网关时,您的流量将通过最短路径从您的 Direct Connect 站点到达目标 AWS 区域,反之亦然,与您连接的 Direct Connect 站点关联的主 AWS 区域无关。使用 Direct Connect 网关不会产生任何费用。您需要根据源远程 AWS 区域支付适当的传出数据费用,以及按照 AWS Direct Connect 是,要使用 Direct Connect 网关的功能,私有虚拟接口和 Direct Connect 网关必须处于同一个 AWS 账户下。同样的,要使用 Direct Connect 网关的功能,中转虚拟接口和 Direct Connect 网关必须处于同一个 AWS 账户下虚拟私有网关或 AWS Transit Gateway 可以与拥有 Direct Connect 网关的账户位于不同的 AWS 账户中。能。Elastic File System、Elastic Load Balancer、Application Load Balancer、安全组、访问控制列表和 AWS PrivateLink 等联网功能仍然能够与 Direct Connect 网关配合使用。Direct Connect 网关不支持 CloudHub 功能,但是如果您使用 AWS Classic VPN 或 AWS VPN 来连接与您的 Direct Connect 网关关联的 VGW,那么您就能够使用 VPN 连接进行故障转移。当前不受 Direct Connect、AWS Classic VPN 或 AWS VPN 支持的功能,例如边缘到边缘路由、VPC 对等连接和 VPC 终端节点,也不会受到 Direct Connect 网关的支持。能。当您在 AWS 账户中确认预置的私有虚拟接口时,您可以将预置的私有虚拟接口与您的 Direct Connect 网关相关联。您可以继续使用当前将 VIF 连接到 VGW 的做法;您可以继续使用区域内的 VPC 连接,并且按地址位置支付适用的传出费用。请参阅 AWS Direct Connect 的限制,了解与 Direct Connect 网关功能相关的限制。不能。一对 VGW-VPC 不能用于多个 Direct Connect 网关。不能。一个私有虚拟接口只能连接一个 Direct Connect 网关,或者连接一个虚拟私有网关。我们建议您遵循 AWS Direct Connect 能。只要与虚拟私有网关关联的 Amazon VPC 的 IP CIDR 块不会重叠,您就可以这样做。不会。Direct Connect 网关不会破坏已有的 CloudHub 功能。Direct Connect 网关支持本地网络与任何 AWS 区域的 VPC 之间的连接。CloudHub 支持 VIF 与 VGW 直接关联的同一区域内使用 Direct Connect 或 VPN 的本地网络之间的连接。已有的 CloudHub 功能将会继续受到支持。请参阅 AWS Direct Connect 是的。客户仍然可以将 Direct Connect VIF 直接连接到 VGW 上,以便支持 CloudHub不能。您不能用 Direct Connect 网关来实现这一点,但是您可以选择将一个 VIF 直接连接到一个 VGW,这样就能启用 VPN <-> Direct Connect CloudHub 用例。不能。与 VGW 关联的现有私有虚拟接口不能与 Direct Connect 网关关联。请创建一个新的私有虚拟接口,并在创建时将其与您的 Direct Connect 网关关联。不会。您可以继续使用已经创建的 CloudHub。可以。您可以使用 VGW 连接(而不是 Direct Connect 网关连接)在您的 VPN 与 Direct Connect VIF 之间创建新的 CloudHub。是的。只要 VPC 路由表仍然具有通向 VPN 的 VGW 的路由。不能。您不能将没有连接到 VPC 的 VGW 与 Direct Connect 网关相关联。从您的本地网络传输到分离的 VPC 的流量会停止,并且 VGW 与 Direct Connect 网关之间的关联会被删除。从您的本地网络传输到分离的 VGW(关联一个 VPC)的流量会停止。不能。Direct Connect 网关只支持从 Direct Connect VIF 到 VGW (关联 VPC)的流量的路由。要在 2 个 VPC 之间发送流量,您需要配置一个 VPC 对等连接,就像您现在做的一样。不能。Direct Connect 网关不支持 VPN 和 Direct Connect VIF 之间的流量路由。要实现这一目的,您需要在 VIF 所在的区域创建一个 VPN,并且将该 VIF 和 您创建的 VPN 连接到同一个 VGW。您可以使用 AWS 控制台或 API 将 VGW-VPC 对与 Direct Connect 网关分离。请参阅能。您可以调整 Amazon VPC 的大小。如果您调整 Amazon VPC 的大小,必须将调整大小后的 VPC CIDR 提案重新发送给 Direct Connect 网关拥有者。Direct Connect 网关拥有者批准新提案后,将向本地网络公开调整大小后的 VPC CIDR。有。Direct Connect 网关提供一种方法以选择性向本地网络公开前缀。作为 Direct Connect 网关的拥有者,您可以在接受关联提案之前或在您可以使用允许的前缀更新关联请求时,覆盖向本地网络公开的前缀。请参阅本文档以了解更多信息。对于从本地网络公开的前缀,与 Direct Connect 网关相关联的每个 VPC 将接收从本地网络公开的所有前缀。如果要限制进出任何特定 Amazon VPC 的流量,您应考虑为每个 VPC 使用访问控制列表 (ACL)。能,只要您的 AWS Transit Gateway 发布的 IP CIDR 数据块不会重叠,您就可以最多关联三个 AWS Transit Gateway 至 Direct Connect 网关。可配置的私有自治系统编号 (ASN)。利用这一功能,客户可以针对任何新创建的 Direct Connect 网关上的私有 VIF,在 BGP 会话的 Amazon 端设置 ASN。所有商用 AWS 区域(AWS 中国区域除外)和 GovCloud(美国)都支持这一功能。您可以在创建新的 Direct Connect 网关期间将某个要公开的 ASN 配置/分配为 Amazon 端 ASN。您可以使用 AWS Direct Connect 控制台或 CreateDirectConnectGateway 这一 API 调用来创建 Direct Connect 网关。您可以将任意私有 ASN 分配到 Amazon 端。您无法分配任何其他公有 ASN。Amazon 不会验证 ASN 的所有权,因此我们将 Amazon 端 ASN 限定为私有 ASN。我们要保护客户免受 BGP 欺诈。您可以选择任何私有 ASN。16 位私有 ASN 的范围是从 64512 到 65534。您还可以提供介于 4200000000 与 4294967294 之间的 32 位 ASN。我们会在您尝试创建 Direct Connect 网关时要求您重新输入一个私有 ASN。如果您不选择 ASN,Amazon 会为 Direct Connect 网关提供编号为 64512 的 ASN。您可以在 AWS Direct Connect 控制台和对 DescribeDirectConnectGateways 命令的响应中查看 Amazon 端 ASN,也可以使用 DescribeVirtualInterfaces API 来查看。会。您可以为 BGP 会话的 Amazon 端配置一个私有 ASN,为您的一端配置一个公有 ASN。您需要创建一个具有所需 ASN 的新 Direct Connect 网关,然后创建一个连接新创建的 Direct Connect 网关的新 VIF。您的设备配置还需要做出相应更改。不能。您可以为每个 Direct Connect 网关分配/配置单独的 Amazon 端 ASN,但不能为每个 VIF 这样做。用于 VIF 的 Amazon 端 ASN 继承自连接的 Direct Connect 网关的 Amazon 端 ASN。能。Direct Connect 网关和虚拟私有网关可以使用不同的私有 ASN。请注意,您收到的 Amazon 端 ASN 取决于您的私有虚拟接口关联。是的。Direct Connect 网关和虚拟私有网关可以使用相同的私有 ASN。请注意,您收到的 Amazon 端 ASN 取决于您的私有虚拟接口关联。Direct Connect 网关的私有 ASN 将会被用作您的网络与 AWS 之间的边界网关协议 (BGP) 会话的 Amazon 端 ASN。当您在 AWS Direct Connect 网关控制台中创建 Direct Connect 网关时。Direct Connect 网关被配置了 Amazon 端 ASN 之后,与 Direct Connect 网关关联的私有虚拟接口会将您配置的 ASN 用作 Amazon 端 ASN。您不需要进行任何更改。我们支持介于 4200000000 与 4294967294 之间的 32 位 ASN。不能。您不能在创建 Direct Connect 网关后修改 Amazon 端 ASN。您可以删除 Direct Connect 网关,然后重新创建一个具有所需私有 ASN 的新 Direct Connect 网关。您会接收您在支持的 AWS 区域中连接到的区域对应的所有 Amazon IP 前缀,还会接收来自 CloudFront 等其他可用 AWS 非区域性入网点 (PoP) 的在网前缀。有关更多信息,请参阅当客户使用 AWS Direct Connect 时,客户的流量会在进入 AWS 全球主干网络后保留在其中。因此,不在 Amazon 支柱网络上的服务(例如 Route53 或特定 CloudFront 站点)的前缀将不会通过 Direct Connect 公布。对于新创建的公有 VIF,Direct Connect 客户将会接收支持的 AWS 区域中的所有 Amazon IP 前缀,还会接收来自 CloudFront 等其他可用 AWS 非地区性入网点 (POP) 的在网前缀。通过 AWS Direct Connect 连接路由的所有流量均需要收取标准的 AWS Direct Connect 数据传出费。请查看 AWS Direct Connect 注意:目前 AWS Global Accelerator 前缀不会通过 AWS Direct Connect 公有虚拟接口进行公布。您应该通过 BGP 公布您拥有的相应公有 IP 前缀。从 AWS 产品传输到这些前缀的流量将通过您的 AWS Direct Connect 连接进行路由。不需要,默认情况下,AWS Direct Connect 会公布可用的本地和远程 AWS 区域前缀,并包含其他可用的 AWS 非区域接入点 (PoP) 的联网前缀,例如 CloudFront 或 Route53。注意:目前 AWS Global Accelerator 前缀不会通过 AWS Direct Connect 公有虚拟接口进行公布。目前,AWS Direct Connect 不会通过公有虚拟接口公布 AWS Global Accelerator 的 IP 地址前缀。目前,我们建议您不要通过 AWS Direct Connect 公有虚拟接口公布用于与 AWS Global Accelerator 通信的 IP 地址。您需要为流经 AWS Direct Connect 公有虚拟接口的 AWS Global Accelerator 流量支付互联网数据传出费率。不能,公有虚拟接口不支持巨型 MTU不会。您现有的公有虚拟接口不会受到影响。您应该会接收大约 2000 个前缀,这一数字还会继续增加。能,您可以使用范围界定团体来退出。请访问有两种方法来进行迁移。第一种:创建一个新的公有虚拟接口,将流量从您的现有公有虚拟接口迁移到新创建的公有虚拟接口,然后删除原来的公有虚拟接口。第二种:联系支持人员,请求更改您现有的公有虚拟接口的范围。在范围更改过程中,您的边界网关协议会发生路由翻动。AWS Direct Connect 和 Direct Connect 网关均支持 1500 和 9001 最大传输单元 (MTU)。MTU 是 AWS Direct Connect 专用虚拟接口上的可配置选项。巨型帧仅适用于来自 Direct Connect 的传播路由。如果将指向虚拟专用网关的静态路由添加到路由表,则系统会使用 1500 MTU 发送通过静态路由进行路由的流量。如果两个虚拟接口通告了相同的路由,但两者具有不同的 MTU,则两个虚拟接口均会使用 1500 MTU。AWS 托管 VPN 服务不支持巨型帧。如果在 AWS Direct Connect 和 AWS 托管 VPN 上通告了相同的路由,则将使用 1500 MTU。如果目标端口不支持巨型帧,则无法将启用了巨型帧的虚拟接口移动到该端口。您需要在虚拟接口上禁用巨型帧并移动它,然后重新启用巨型帧。您也可以在移动启用巨型帧的虚拟接口之前,在目标连接上的任何虚拟接口上启用巨型帧。是的,如果 AWS Direct Connect 端口(在任何虚拟接口上均未启用巨型帧)的所有者首次创建启用巨型帧的专用虚拟接口,则物理端口上的预计停机时间为 5 到 30 秒。此端口上的其他虚拟接口(无论其帐户如何)也会出现此停机时间。如果物理端口至少有一个启用了巨型帧的虚拟接口,则在物理接口上不会产生停机时间。您需要为 LAG 中的至少一个专用虚拟接口启用巨型帧,以在 LAG 上启用巨型帧。该功能可以支持针对私有虚拟接口的本地优先团体。利用团体,客户可以影响来自 VPC 地址空间的流量的返回路径。可以,私有虚拟接口上的所有现有 BGP 会话都支持使用本地优先团体。使用本功能无需支付额外费用。不,这一功能目前只适用于私有虚拟接口。是的,这一功能可以与连接 Direct Connect 网关的私有虚拟接口配合使用。不能,目前我们不提供此类监控功能。我们针对私有虚拟接口支持以下团体,其优先级按从低到高的顺序排列。不同团体互相排斥。标有同一团体并且带有相同的 MED*, AS_PATH 属性的前缀适合多路径传输。如果您不针对自己的私有 VIF 指定本地优先团体,那么系统会根据所在区域与 Direct Connect 站点之间的距离来确定默认本地优先级。在这种情况下,从多个 Direct Connect 站点通过多个 VIF 的出口行为可能是任意的。是的,您可以使用这一功能来影响同一物理连接上的两个 VIF 之间的出口流量行为。是的,您可以使用基于团体的路由在不同 Direct Connect 站点之间实现负载均衡。要实现这一目的,要求负载均衡的所有前缀都必须标有相同的团体。可以。您可以在主/主动虚拟接口上公布前缀,使其团体的本地优先级高于在备份/被动虚拟接口上公布的前缀,这样就可以实现这一点。这一功能与以前用于实现故障转移的方法向后兼容;如果您的 Direct Connect 目前配置为支持故障转移,那么就不需要进行额外的更改。不需要,我们会继续支持 AS_PATH 属性。这一功能可以为您提供额外的帮助,让您更好地控制来自 AWS 的传入流量。Direct Connect 采用标准方法进行路径选择。请注意,本地优先级先于 AS_PATH 属性接受评估。可以。将 10G Direct Connect 连接上公布的前缀的团体标为较高的本地优先级,该连接就会成为优先路径。当 10G 连接发生故障或者前缀被撤销时,1G 接口就会成为返回路径。每个前缀的多路径宽度最大为 16 个下一跳,而每个下一跳都是一个唯一的 AWS 终端节点。目前,我们仅允许在具有 IPv4 地址的单个 VPN 隧道上运行 v4 BGP 会话。将来,我们会允许在具有 IPv4 终端节点地址的单个 VPN 隧道上运行 v6 BGP 会话。VPN BGP 的运行方式与 DX 相同目前,我们仅支持具有 IPv4 终端节点地址的 VPN。将来,我们会支持具有 IPv6 地址的 VPN 终端节点。目前,我们仅允许在具有 IPv4 地址的单个 VPN 隧道上运行 v4 BGP 会话。将来,我们会允许在具有 IPv4 终端节点地址的单个 VPN 隧道上运行 v6 BGP 会话。针对 AWS Transit Gateway 提供的 AWS Direct Connect 支持现已在以下 AWS 区域推出:AWS GovCloud(美国东部)、AWS GovCloud(美国西部)、加拿大(中部)、美国东部(弗吉尼亚北部)、美国东部(俄亥俄)、美国西部(加利福尼亚北部)、美国西部(俄勒冈)、欧洲(爱尔兰)、欧洲(伦敦)、欧洲(法兰克福)、亚太地区(孟买)、亚太地区(首尔)、亚太地区(悉尼)、亚太地区(新加坡)、亚太地区(东京)、欧洲(巴黎)、南美洲(圣保罗)、中东(巴林)、AWS 欧洲(米兰)、AWS 非洲(开普敦)和亚太地区(香港)。中转虚拟接口指的是可以通过任何 AWS Direct Connect 1/2/5/10 Gbps 连接创建的一种虚拟接口。中转虚拟接口只能附加到 Direct Connect 网关。您可以使用附加了一个或多个中转虚拟接口的 AWS Direct Connect 网关来在任何支持的 AWS 区域中最多与三个 AWS Transit Gateway 交互。与私有虚拟接口类似,您可以通过单个中转虚拟接口建立一个 IPv4 BGP 会话和一个 IPv6 BGP 会话。是,我可以将中转虚拟接口分配到任何 AWS 账户中。不,您不能将中转虚拟接口附加到您的虚拟私有网关不,您不能将虚拟私有接口附加到您的 AWS Transit Gateway。在 AWS Transit Gateway 和 AWS Direct Connect 网关之间建立关联最多需要 40 分钟。每 1 Gbps 或 10 Gbps 专用连接中,我最多可以创建 51 个虚拟接口,其中包括中转虚拟接口。是,您可以在 1/2/5/10 Gbps 托管连接上创建中转虚拟接口。不可以,您不能将相同的 ASN 用于 Transit Gateway 和 Direct Connect 网关。测试将被标记为失败,而且无法顺利完成。目前,我们仅允许在具有 IPv4 地址的单个 VPN 隧道上运行 v4 BGP 会话。将来,我们会允许在具有 IPv4 终端节点地址的单个 VPN 隧道上运行 v6 BGP 会话。VPN BGP 的运行方式与 DX 相同目前,我们仅支持具有 IPv4 终端节点地址的 VPN。将来,我们会支持具有 IPv6 地址的 VPN 终端节点。目前,我们仅允许在具有 IPv4 地址的单个 VPN 隧道上运行 v4 BGP 会话。将来,我们会允许在具有 IPv4 终端节点地址的单个 VPN 隧道上运行 v6 BGP 会话。了解有关 AWS Direct Connect 定价的更多信息