

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# Direct Connect 路由政策和 BGP 社群
<a name="routing-and-bgp"></a>

Direct Connect 會套用公有 Direct Connect 連線的傳入 （來自您的內部部署資料中心） 和傳出 （來自您的 AWS 區域） 路由政策。您也可以將邊界閘道協定 (BGP) 社群標籤用於 Amazon 公告的路由，並對您向 Amazon 公告的路由套用 BGP 社群標籤。

## 公用虛擬介面路由政策
<a name="routing-policies"></a>

如果您使用 Direct Connect 存取公有 AWS 服務，則必須指定要透過 BGP 公告的公有 IPv4 字首或 IPv6 字首。

實施的傳入路由政策如下：
+ 您必須擁有公有字首，且這些字首務必照實登錄於相應的區域網際網路登錄檔。
+ 流量必須通往 Amazon 公有字首。各連線之間互傳的路由不受支援。
+ Direct Connect 會執行傳入封包篩選，以驗證來自您公告字首的流量來源。

實施的傳出路由政策如下：
+ AS\$1PATH 和最長字首比對用於判斷路由路徑。 AWS Direct Connect 如果同時向網際網路和公有虛擬介面公告相同的字首， 建議使用 來公告更具體的路由。
+ Direct Connect 會在可用時公告所有本機和遠端 AWS 區域字首，並在可用時包含來自其他 AWS 非區域存在點 (PoP) 的網路字首；例如 CloudFront 和 Route 53。
**注意**  
 AWS IP 地址範圍 JSON 檔案 ip-ranges.json 中列出的字首 AWS ，僅適用於 AWS 中國區域。
 AWS 商業區域的 AWS IP 地址範圍 JSON 檔案 ip-ranges.json 中列出的字首只會在 AWS 商業區域中公告。
如需有關 ip-ranges.json 檔案的詳細資訊，請參閱 *AWS 一般參考* 中的 [AWS IP 地址範圍](https://docs.aws.amazon.com//general/latest/gr/aws-ip-ranges.html)。
+ Direct Connect 公告路徑長度下限為 3 的字首。
+ Direct Connect 會使用知名的 `NO_EXPORT` BGP 社群公告所有公有字首。
+ 如果您使用兩個不同的公有虛擬介面從兩個不同的 區域公告相同的字首，且兩個 都具有相同的 BGP 屬性和最長字首長度，則 AWS 會優先考慮主要區域的傳出流量。
+ 如果您有多個 Direct Connect 連線，您可以透過公告具有相同路徑屬性的字首來調整傳入流量的負載共用。
+ 公告的字首 Direct Connect 不得超出連線的網路邊界。例如，這類字首不得納入到任何的公有網際網路路由表。
+ Direct Connect 會保留 Amazon 網路內客戶公告的字首。我們不會重新公告從公有 VIF 得到的客戶字首至下列其中任何一項：
  + 其他 Direct Connect 客戶
  + 與 AWS 全球網路對等的網路
  + Amazon 的傳輸供應商
+ 使用公有界面時，您可以使用公有或私有 ASN。不過，有重要的考量事項：
  + 公有 ASNs：您必須擁有 ASN 並有權宣告。 AWS 會驗證您對 ASN 的擁有權。同時支援 ASNs(1-2147483647) 和長 ASNs(1-4294967295)。
  + 私有 ASNs：您可以從下列範圍使用私有 ASNs：
    + 私有 ASNs：64512-65534
    + 私有長 ASNs：4200000000-4294967294

     不過，當您向其他 AWS 客戶或網際網路公告字首時， Direct Connect 會將私有 ASN 取代為 AWS ASN (7224)。
  + ASN 前置：
    + 使用公有 ASN (ASN 和長 ASN) 時，前綴將如預期般運作，而其他網路將可看見您前綴的 ASN。
    + 使用私有 ASN （包括 ASN 和長 ASN，當 將私有 ASN AWS 取代為 7224 時，您執行的任何附加項目都會被剔除。這表示在公有虛擬界面上使用私有 ASN AWS 時，前置 ASN 對於影響 外部的路由決策無效。
+ 透過公 AWS 有虛擬介面使用 建立 BGP 對等互連工作階段時，請針對自動系統編號 (ASN) 使用 7224，在 AWS 側面建立 BGP 工作階段。路由器或客戶閘道裝置上的 ASN 應與該 ASN 不同。您的客戶 ASN 可以是 anASN (1-2147483647，不包括預留範圍） 或長 ASN (1-4294967295，不包括預留範圍）。

## 公有虛擬介面 BGP 社群
<a name="bgp-communities"></a>

Direct Connect 支援範圍 BGP 社群標籤，以協助控制公有虛擬介面上流量的範圍 （區域或全域） 和路由偏好設定。 會將從公有 VIF 接收的所有路由 AWS 視為使用 NO\$1EXPORT BGP 社群標籤進行標記，這表示只有 AWS 網路會使用該路由資訊。

### 範圍 BGP 社群
<a name="scope-bgp-communities"></a>

對於您向 Amazon 公告的公有字首，您可以套用 BGP 社群標籤，表明您的字首在 Amazon 網路內將傳播多遠，包括：僅限本地 AWS 區域、某一洲的所有區域，或是所有公有區域。

#### AWS 區域 社群
<a name="bgp-region-communities"></a>

對於傳入路由政策，您的字首可以使用下列 BGP 社群：
+ `7224:9100`—本機 AWS 區域
+ `7224:9200`- AWS 區域 適用於某洲的所有 ：
  + 整個北美洲
  + 亞太區域
  + 歐洲、中東和非洲
+ `7224:9300`—全球 （所有公有 AWS 區域）

**注意**  
如果您不套用任何社群標籤，字首預設會公告至所有公有 AWS 區域 （全域）。  
標示為相同社群且有相同 AS\$1PATH 屬性的前綴是多路徑的候選項。

 Direct Connect保留 `7224:1` – `7224:65535` 社群。

對於傳出路由政策， 會將下列 BGP 社群 Direct Connect 套用至其公告的路由：
+ `7224:8100`- 源自與存在 Direct Connect 點相關聯的相同 AWS 區域的路由。
+ `7224:8200`- 源自與存在 Direct Connect 點相關聯的同一洲的路由。
+ 無標籤 - 來自其他洲的路由。

**注意**  
若要接收所有 AWS 公有字首，請勿套用任何篩選條件。

會移除 Direct Connect 公有連線不支援的社群。

### `NO_EXPORT` BGP 社群
<a name="no-export-bgp-communities"></a>

對於傳出路由政策，公有虛擬介面支援 `NO_EXPORT` BGP 社群標籤。

Direct Connect 也會在公告的 Amazon 路由上提供 BGP 社群標籤。如果您使用 Direct Connect 存取公有 AWS 服務，您可以根據這些社群標籤建立篩選條件。

對於公有虛擬介面，向客戶 Direct Connect 公告的所有路由都會以 NO\$1EXPORT 社群標籤標記。

## 私有虛擬介面和傳輸虛擬介面路由政策
<a name="private-routing-policies"></a>

如果您使用 AWS Direct Connect 存取私有 AWS 資源，則必須指定要透過 BGP 公告的 IPv4 或 IPv6 字首。這些字首可以是公有或私有。

根據公告的字首，適用下列傳出路由規則：
+ AWS 會先評估最長的字首長度。如果所需的路由路徑適用於主動/被動連線， AWS 則建議使用多個 Direct Connect 虛擬介面公告更特定的路由。如需詳細資訊[，請參閱使用最長字首比對透過混合網路影響流量](https://aws.amazon.com/blogs/networking-and-content-delivery/influencing-traffic-over-hybrid-networks-using-longest-prefix-match/)。
+ 本機偏好設定是當所需的路由路徑適用於作用中/被動連線，且公告的字首長度相同時，建議使用的 BGP 屬性。每個區域都會設定此值，以偏好 AWS 區域 使用`7224:7200`中本機偏好設定社群值具有相同關聯的[AWS Direct Connect 位置](https://aws.amazon.com/directconnect/locations/)。如果本機區域未與 Direct Connect 位置建立關聯，則會將其設定為較低的值。這僅適用於未指派本機偏好設定社群標籤的情況。
+ 當字首長度和本機偏好設定相同時，AS\$1PATH 長度可用來判斷路由路徑。
+ 當字首長度、本機偏好設定和 AS\$1PATH 相同時，多出口辨別程式 (MED) 可用來判斷路由路徑。 AWS 不建議在評估中使用 MED 值，因為其優先順序較低。
+ AWS 當字首具有相同的 AS\$1PATH 長度和 BGP 屬性時， 會使用跨多個傳輸或私有虛擬介面的相等成本多路徑 (ECMP) 路由。字首 AS\$1PATH 中的 ASNs 不需要相符。

### 私有虛擬介面與傳輸虛擬介面 BGP 社群
<a name="bgp-communities-private-transit"></a>

當 透過 Direct Connect 私有或傳輸虛擬介面將流量 AWS 區域 路由至內部部署位置 AWS 區域 時，與 Direct Connect 位置相關聯的 會影響在 AWS 區域 預設相關聯的相同 中使用 ECMP. AWS 區域 prefer Direct Connect 位置的能力。請參閱[AWS Direct Connect 位置](https://aws.amazon.com/directconnect/locations/)以識別 AWS 區域 與任何 Direct Connect 位置相關聯的 。

未套用本機偏好設定社群標籤時，在下列情況下，Direct Connect 會透過私有或傳輸虛擬介面支援 ECMP，在兩個或多個路徑上具有相同、AS\$1PATH 長度和 MED 值的字首：
+ 無論在相同或不同的主機代管設施中 AWS 區域， AWS 區域 傳送流量都有來自相同關聯位置的兩個或多個虛擬介面路徑。
+  AWS 區域 傳送流量有兩個或多個虛擬介面路徑，來自不在相同區域中的位置。

如需詳細資訊，請參閱[如何 AWS 從私有或傳輸虛擬介面設定與 的主動/主動或主動/被動 Direct Connect 連線？](https://repost.aws/knowledge-center/direct-connect-private-transit-interface/)

**注意**  
這不會影響 AWS 區域 從內部部署位置到 的 ECMP。

為了控制路由偏好設定，Direct Connect 支援私有虛擬介面和傳輸虛擬介面的本機偏好設定 BGP 社群標籤。

#### 本地偏好 BGP 社群
<a name="local-pref-bgp-communities"></a>

您可以利用本地偏好 BGP 社群標籤，實現網路傳入流量的負載平衡和路由偏好。凡是您透過 BGP 工作階段公告的每個字首，均可套用社群標籤以表明傳回流量的關聯路徑優先順序。

支援的本地偏好 BGP 社群標籤如下：
+ `7224:7100` - 低偏好度
+ `7224:7200` - 中偏好度 
+ `7224:7300` - 高偏好度

本地偏好 BGP 社群標籤為互斥。若要在屬於相同或不同 AWS 區域的多個 Direct Connect 連線 （主動/主動） 之間負載平衡流量，請在連線的字首之間套用相同的社群標籤，例如 `7224:7200`（中等偏好）。如果其中一個連線失敗，則無論其主要區域關聯為何，其餘作用中連線的流量都會使用 ECMP 進行負載平衡。若要在多個 Direct Connect 連線 (主動/被動) 間相互支援容錯移轉，請對主要或作用中虛擬介面的字首套用較高偏好度的社群標籤，並對備份或被動虛擬介面的字首套用較低偏好度。例如，將主要或主動虛擬介面的 BGP 社群標籤設定為被動虛擬介面的 `7224:7300` (高偏好設定) 和 `7224:7100` (低偏好設定)。

評估順序時是本地偏好 BGP 社群標籤優先於任何的 AS\$1PATH 屬性，且評估順序是從最低到最高的偏好度 (最好是使用最高偏好度)。

# 中的長 ASN 支援 Direct Connect
<a name="long-asn-support"></a>

支援長 ASNs(4 位元組） 可讓您將長自治系統編號 (ASNs) 設定為網路裝置和網路裝置之間 AWS 建立的 BGP 工作階段參數的一部分。此功能會根據每個帳戶啟用或停用。

您可以在主控台或透過 APIs 設定 ASN 或長 ASN 範圍。
+ 使用主控台時，**ASN** 欄位同時支援 ASNs和長 ASNs。您可以新增從 1 到 4294967294 的任何範圍。
+  使用 APIs建立虛擬介面時，您可以指定 ASN (`asn`) 或長 ASN (`asnLong`)，但不能同時指定兩者。如需使用 ASN 或長 ASN 的詳細資訊，請參閱 APIs[https://docs.aws.amazon.com/directconnect/latest/APIReference/Welcome.html](https://docs.aws.amazon.com/directconnect/latest/APIReference/Welcome.html)：
  + `BGPPeer`
  + `DeleteBGPPeerRequest`
  + `NewBGPPeer`
  + `NewPrivateVirtualInterface`
  + `NewPrivateVirtualInterfaceAllocation`
  + `NewPublicVirtualInterface`
  + `NewPublicVirtualInterfaceAllocation`
  + `NewTransitVirtualInterface`
  + `NewTransitVirtualInterfaceAllocation`
  + `VirtualInterface`

## 考量事項
<a name="long-asn-considerations"></a>

選擇使用 ASN 或長 ASN 時，請注意下列事項：
+ **回溯相容性**：Direct Connect 會自動使用 ASN 和支援 ASN 的長路由器處理 BGP 工作階段。如果您的路由器不支援長 ASNs，BGP 工作階段將以 ASN 模式運作。
+ **ASN 格式**：您可以指定 4 位元組ASNs可以是 asplain 格式 — 例如，`4200000000`或 asdot 格式 — 例如，`64086.59904`。Direct Connect 接受這兩種格式，但以一般格式顯示 ASNs 
+ **私有 ASN 範圍：**使用私有長 ASNs(`4200000000-4294967294`) 時，會套用與私有 ASNs相同的替代行為。在向其他網路公告`7224`時，Direct Connect 會將您的私有 ASN 取代為 。
+ **BGP 社群標籤**：所有現有的 BGP 社群標籤 (`7224:xxxx`) 都使用長 ASNs。社群標籤格式保持不變。
+ **監控和故障**診斷：CloudWatch 指標、BGP 工作階段日誌和故障診斷工具會以一般格式顯示長 ASNs以確保一致性。

## 可用性和定價
<a name="long-asn-requirements"></a>

請注意下列項目，以取得具有 的長 ASN 支援 Direct Connect：
+ **可用性**：長 ASN 可用於支援 Direct Connect 的所有 AWS 區域。
+ **定價**：除了標準 Direct Connect 定價之外，長期 ASN 支援不收取額外費用。

**注意**  
長 ASN 啟用適用於您的整個 AWS 帳戶。您無法為個別虛擬介面或 BGP 對等啟用長 ASN 支援。

# Direct Connect 私有虛擬介面路由範例
<a name="private-transit-vif-example"></a>

請考慮 Direct Connect 位置 1 主要區域與 VPC 主要區域相同的組態。不同區域中有一個備援 Direct Connect 位置 從 Direct Connect 位置 1 (us-east-1) 到 Direct Connect 閘道有兩個私有 VIFs (VIF A 和 VIF B)。從 Direct Connect 位置 (us-west-1) 到 Direct Connect 閘道有一個私有 VIF (VIF C)。若要在 VIF A 之前透過 VIF B AWS 路由流量，請將 VIF B 的 AS\$1PATH 屬性設定為短於 VIF A AS\$1PATH 屬性。

VIF 具有下列組態：
+ VIF A (在 us-east-1) 公告 172.16.0.0/16，且具有 65001, 65001, 65001 的 AS\$1PATH 屬性
+ VIF B (在 us-east-1) 公告 172.16.0.0/16，且具有 65001, 65001 的 AS\$1PATH 屬性
+ VIF C (在 us-west-1) 公告 172.16.0.0/16，且具有 65001 的 AS\$1PATH 屬性

![\[私有 VIF 路由編號 AS_PATH\]](http://docs.aws.amazon.com/zh_tw/directconnect/latest/UserGuide/images/private-vif-as-path-1.png)


如果您變更 VIF C 的 CIDR 範圍組態，屬於 VIF C CIDR 範圍的路由會使用 VIF C，因為其字首長度最長。
+ VIF C (在 us-west-1) 公告 172.16.0.0/24，且具有 65001 的 AS\$1PATH 屬性

![\[私有 VIF 路由\]](http://docs.aws.amazon.com/zh_tw/directconnect/latest/UserGuide/images/private-vif-as-path-2.png)
