

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 教程：AWS Transit Gateway 入门
<a name="tgw-getting-started"></a>

以下教程可帮助您熟悉 AWS Transit Gateways 中的中转网关。以下教程中的任务将带着您创建一个中转网关，然后使用此中转网关连接两个 VPC。您可以使用 Amazon VPC 控制台或 AWS CLI 来创建中转网关。

**Topics**
+ [教程：Amazon VPC 控制台来创建 AWS Transit Gateway](tgw-getting-started-console.md)
+ [教程：使用 AWS 命令行创建 T AWS ransit Gateway](tgw-getting-started-cli.md)

# 教程：Amazon VPC 控制台来创建 AWS Transit Gateway
<a name="tgw-getting-started-console"></a>

在本教程中，您将学习如何使用 Amazon VPC 控制台来创建一个转发网关，并将两个 VPC 连接到该网关。您将创建中转网关，将两个 VPC 附加至该网关，然后配置必要的路由，以实现中转网关与您的 VPC 之间的通信。

## 先决条件
<a name="tgw-prerequisites"></a>
+ 要演示使用中转网关的简单示例，请在同一个区域中创建两个 VPC。这些 VPC 的 CIDR 既不能完全相同，也不能存在重叠。在每个 VPC 中启动一个 Amazon EC2 实例。有关更多信息，请参阅 *《Amazon VPC 用户指南》*中的[创建 VPC](https://docs.aws.amazon.com/vpc/latest/userguide/create-vpc.html) 和 *《Amazon EC2用户指南》*中的[启动实例](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EC2_GetStarted.html#ec2-launch-instance)。
+ 您不能将完全相同的路由指向两个不同的 VPC。如果中转网关路由表中存在相同的路由，中转网关不会传播新连接的 VPC 的 CIDR。
+ 验证您拥有使用中转网关所需的权限。有关更多信息，请参阅 [T AWS ransit Gateway 中的身份和访问管理](transit-gateway-authentication-access-control.md)。
+ 如果您尚未为每个主机安全组添加 ICMP 规则，则无法在主机之间执行 ping 操作。有关更多信息，请参阅*《Amazon VPC 用户指南》*中的[配置安全组规则](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-security-group-rules.html)。

**Topics**
+ [先决条件](#tgw-prerequisites)
+ [步骤 1：创建中转网关](#step-create-tgw)
+ [步骤 2：将 VPC 连接到中转网关](#step-attach-vpcs)
+ [步骤 3：在中转网关与 VPC 之间添加路由](#step-add-routes)
+ [步骤 4：测试中转网关](#step-test-tgw)
+ [步骤 5：删除中转网关](#step-delete-tgw)

## 步骤 1：创建中转网关
<a name="step-create-tgw"></a>

当您创建中转网关时，我们创建一个默认的中转网关路由表，并将其用作默认的关联路由表和默认的传播路由表。

**创建中转网关**

1. 通过以下网址打开 Amazon VPC 控制台：[https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)。

1. 在“区域”选择器中，选择您在创建 VPC 时使用的区域。

1. 在导航窗格中，选择 **Transit Gateways (中转网关)**。

1. 选择 **Create Transit Gateway**（创建中转网关）。

1. （可选）对于 **Name tag (名称标签)**，输入中转网关的名称。这会创建将“名称”作为键以及将您指定的名称作为值的标签。

1. （可选）对于 **Description (描述)**，输入中转网关的描述。

1. 在**配置中转网关**部分中执行以下操作：

   1. 对于 **Amazon side Autonomous System Number (ASN)**（Amazon 端自治系统编号 (ASN)），输入中转网关的私有 ASN。这应该是边界网关协议 (BGP) 会话的 AWS 端的 ASN。

      对于 16 位 ASN，范围为 64512 到 65534。

      对于 32 位 ASN，范围为 4200000000 到 4294967294。

      如果您有多区域部署，我们建议您为每个中转网关使用唯一的 ASN。

   1. （可选）选择是否启用以下任意操作之一：
      +  为连接到此中转网关的 VPC 提供 **DNS 支持**。
      + 为连接到此中转网关的 VPN 连接提供 **VPN ECMP** 支持。
      + **默认路由表关联**会自动将中转网关连接与此中转网关的默认路由表相关联。
      + **默认路由表传播**会自动将路由表连接传播到此中转网关的默认路由表。
      + **组播支持**允许在此中转网关中创建组播域。

1. （可选）在**配置跨账户共享选项**部分中，选择是否**自动接受共享连接**。如果已启用，则会自动接受连接。否则，必须接受或拒绝连接请求。

1. （可选）在**中转网关 CIDR 块部分**，为 IPv4 地址添加大小/24 CIDR 块，或为 IPv6 地址添加 /64 块或更大的 CIDR 块。您可以关联任何公有或私有 IP 地址范围，但 169.254.0.0/16 范围以及与您的 VPC 连接和本地网络地址重叠的范围中的地址除外。
**注意**  
如果您正在配置 Connect (GRE) 连接或 PrivateIP VPN，则使用的是中转网关 CIDR 块。中转网关会从此范围内为隧道端点 (GRE/PrivateIP VPN) 分配 IP。

1. （可选）向此中转网关添加键值标签，以进一步识别它。

   1. 选择**添加新标签**。

   1. 输入**键**名称和关联**值**。

   1. 选择**添加新标签**以添加更多标签，或跳到下一步。

1. 选择 **Create Transit Gateway**（创建中转网关）。创建网关时，中转网关的初始状态为 `pending`。

## 步骤 2：将 VPC 连接到中转网关
<a name="step-attach-vpcs"></a>

等到您在上一部分中创建的中转网关显示为可用后，继续创建连接。为每个 VPC 创建连接。

确认您已创建了两个 VPC，并在每个 VPC 中启动了一个 EC2 实例，如中所述[先决条件](#tgw-prerequisites)

**创建 VPC 的 Transit Gateway 连接**

1. 通过以下网址打开 Amazon VPC 控制台：[https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)。

1. 在导航窗格中，选择 **Transit Gateway Attachments（中转网关连接）**。

1. 选择 **Create Transit Gateway Attachment**（创建中转网关连接）。

1. （可选）对于 **Name tag**（名称标签），输入连接的名称。

1. 对于 **Transit Gateway ID**（中转网关 ID），选择要用于连接的中转网关。

1. 对于 **Attachment type (连接类型)**，选择 **VPC**。

1. 选择是否启用 **DNS support (DNS 支持)**。对于此练习，请勿启用 **IPv6 support (IPv6 支持)**。

1. 对于 **VPC ID**，选择要附加到中转网关的 VPC。

1. 对于 **Subnet IDs (子网 ID)**，为中转网关要用于路由流量的每个可用区域选择一个子网。您必须至少选择一个子网。您只能为每个可用区域选择一个子网。

1. 选择 **Create Transit Gateway Attachment**（创建中转网关连接）。

每个连接都始终与正好一个路由表关联。路由表可以与零到多个连接关联。要确定要配置的路由，请决定中转网关的使用案例，然后配置路由。有关更多信息，请参阅 [中转网关方案示例](how-transit-gateways-work.md#TGW_Scenarios)。

## 步骤 3：在中转网关与 VPC 之间添加路由
<a name="step-add-routes"></a>

路由表包含动态路由和静态路由，它们根据数据包的目的地 IP 地址决定关联 VPC 的下一个跃点。配置具有非本地路由目的地和中转网关连接 ID 目标的路由。有关更多信息，请参阅 *Amazon VPC 用户指南*中的[中转网关的路由](https://docs.aws.amazon.com/vpc/latest/userguide/route-table-options.html#route-tables-tgw)。

**向 VPC 路由表中添加路由**

1. 通过以下网址打开 Amazon VPC 控制台：[https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)。

1. 在导航窗格中，选择**路由表**。

1. 选择与 VPC 关联的路由表。

1. 选择 **Routes (路由)** 选项卡，然后选择 **Edit routes (编辑路由)**。

1. 选择 **Add route (添加路由)**。

1. 在 **Destination**（目的地）列中，输入目的地 IP 地址范围。对于 **Target**（目标），选择 **Transit Gateway**（中转网关），然后选择中转网关 ID。

1. 选择**保存更改**。

## 步骤 4：测试中转网关
<a name="step-test-tgw"></a>

您可以确认中转网关已成功创建，方法是：通过连接到每个 VPC 中的一个 Amazon EC2 实例，然后在它们之间发送数据，如 ping 命令。有关更多信息，请参阅《Amazon EC2 用户指南》**中的[连接到您的 EC2 实例](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect.html)。

## 步骤 5：删除中转网关
<a name="step-delete-tgw"></a>

当您不再需要中转网关时，可以将其删除。

您不能删除具有资源连接的中转网关。如果您尝试删除带有连接的中转网关，则系统会提示您先删除这些连接，然后才能删除中转网关。一旦中转网关被删除，您就停止对其产生费用。

**删除中转网关**

1. 通过以下网址打开 Amazon VPC 控制台：[https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)。

1. 在导航窗格中，选择 **Transit Gateways**（中转网关）。

1. 选择中转网关，然后依次选择 **Actions**（操作）、**Delete transit gateway**（删除中转网关）。

1. 输入 **delete**，然后选择**删除**。

   **Transit gateways**（中转网关）页面上中转网关的 **State**（状态）为 **Deleting**（正在删除）。删除后，将从页面中删除中转网关。

# 教程：使用 AWS 命令行创建 T AWS ransit Gateway
<a name="tgw-getting-started-cli"></a>

在本教程中，您将学习如何使用创建公交网关并将两个 VPCs 网关连接到该 AWS CLI 网关。您将创建传输网关，连接两个网关 VPCs，然后配置必要的路由，以启用传输网关与您的之间的通信 VPCs。

## 先决条件
<a name="prerequisites"></a>

开始之前，请确保您已具备以下条件：
+ AWS CLI 已安装并配置了适当的权限。若您尚未安装 AWS CLI ，请参阅 *AWS 命令行界面文档*。
+ 既 VPCs 不能相同也不能重叠 CIDRs。有关更多信息，请参阅 *Amazon VPC 用户指南*中的[创建 VPC](https://docs.aws.amazon.com/vpc/latest/userguide/create-vpc.html)。
+ 每个 VPC 中只有一个 EC2 实例。有关在 VPC 中启动 EC2 实例的步骤，请参阅 *《Amazon EC2 用户指南》*中的[启动实例](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EC2_GetStarted.html#ec2-launch-instance)。
+ 安全组配置为允许实例之间的 ICMP 流量。有关安全组的更多信息，请参阅*《Amazon VPC 用户指南》*中的[使用安全组来控制指向 AWS 资源的流量](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-security-groups.html)。
+ 为使用中转网关授予适当的 IAM 权限。要查看公交网关 IAM 权限，请参阅*AWS Transit Gateway 指南*[中 AWS 转网关中的身份和访问管理](https://docs.aws.amazon.com/vpc/latest/tgw/transit-gateway-authentication-access-control.html)。

**Topics**
+ [先决条件](#prerequisites)
+ [步骤 1：创建中转网关](#create-transit-gateway)
+ [步骤 2：验证中转网关可用性状态](#verify-state)
+ [步骤 3：将您的 VPCs 连接到您的公交网关](#attach-vpcs)
+ [步骤 4：验证中转网关连接是否可用](#configure-routes)
+ [步骤 5：在您的公交网关和之间添加路线 VPCs](#create-routes)
+ [步骤 6：测试传输网关](#test-connectivity)
+ [步骤 7：删除中转网关连接和中转网关。](#cleanup)
+ [结论](#conclusion)

## 步骤 1：创建中转网关
<a name="create-transit-gateway"></a>

创建传输网关时， AWS 会创建一个默认的公交网关路由表，并将其用作默认关联路由表和默认传播路由表。以下是一个在 `us-west-2` 区域中的 `create-transit-gateway` 请求示例。该请求中还传递了其他 `options`。有关该`create-transit-gateway`命令的更多信息，包括可以在请求中传递的选项列表，请参阅[create-transit-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-transit-gateway)。

```
aws ec2 create-transit-gateway \
  --description "My Transit Gateway" \
  --region us-west-2
```

响应将显示“中转网关已创建”。响应中返回的 `Options` 均为默认值。

```
{
    "TransitGateway": {
        "TransitGatewayId": "tgw-1234567890abcdef0",
        "TransitGatewayArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway/tgw-1234567890abcdef0",
        "State": "pending",
        "OwnerId": "123456789012",
        "Description": "My Transit Gateway",
        "CreationTime": "2025-06-23T17:39:33+00:00",
        "Options": {
            "AmazonSideAsn": 64512,
            "AutoAcceptSharedAttachments": "disable",
            "DefaultRouteTableAssociation": "enable",
            "AssociationDefaultRouteTableId": "tgw-rtb-abcdef1234567890a",
            "DefaultRouteTablePropagation": "enable",
            "PropagationDefaultRouteTableId": "tgw-rtb-abcdef1234567890a",
            "VpnEcmpSupport": "enable",
            "DnsSupport": "enable",
            "SecurityGroupReferencingSupport": "disable",
            "MulticastSupport": "disable"
        }
    }
}
```

**注意**  
此命令将返回有关您新创建的中转网关的信息，包括其 ID。请记下中转网关 ID (`tgw-1234567890abcdef0`)，后续步骤中将需要使用该 ID。

## 步骤 2：验证中转网关可用性状态
<a name="verify-state"></a>

创建中转网关时，该网关将处于 `pending` 状态。状态将自动从 “待处理” 更改为 “可用”，但在状态更改 VPCs 之前，您无法附加任何状态。要验证状态，请使用新创建的中转网关 ID，配合筛选条件选项来运行 `describe-transit-gatweways` 命令。该 `filters` 选项采用 `Name=state` 和 `Values=available` 对的形式。该命令将据此检索并验证您的中转网关是否处于“可用”状态。如果是，则响应会显示 `"State": "available"`。若处于其他状态，则表示该网关尚未可供使用。等待几分钟，然后再运行该命令。

有关 `describe-transit-gateways` 命令的更多信息，请参阅[describe-transit-gateways](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-transit-gateways)。

```
aws ec2 describe-transit-gateways \
  --transit-gateway-ids tgw-1234567890abcdef0 \
  --filters Name=state,Values=available
```

请等待中转网关状态从 `pending` 变为 `available` 后再继续操作。在以下响应中，`State` 已变更为 `available`。

```
{
    "TransitGateways": [
        {
            "TransitGatewayId": "tgw-1234567890abcdef0",
            "TransitGatewayArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway/tgw-1234567890abcdef0",
            "State": "available",
            "OwnerId": "123456789012",
            "Description": "My Transit Gateway",
            "CreationTime": "2022-04-20T19:58:25+00:00",
            "Options": {
                "AmazonSideAsn": 64512,
                "AutoAcceptSharedAttachments": "disable",
                "DefaultRouteTableAssociation": "enable",
                "AssociationDefaultRouteTableId": "tgw-rtb-abcdef1234567890a",
                "DefaultRouteTablePropagation": "enable",
                "PropagationDefaultRouteTableId": "tgw-rtb-abcdef1234567890a",
                "VpnEcmpSupport": "enable",
                "DnsSupport": "enable",
                "SecurityGroupReferencingSupport": "disable",
                "MulticastSupport": "disable"
            },
            "Tags": [
                {
                    "Key": "Name",
                    "Value": "example-transit-gateway"
                }
            ]
        }
    ]
}
```

## 步骤 3：将您的 VPCs 连接到您的公交网关
<a name="attach-vpcs"></a>

当中转网关可用时，使用 `create-transit-gateway-vpc-attachment` 来为每个 VPC 创建连接。您需要包含 `transit-gateway-id`、`vpc-id` 和 `subnet-ids`。

有关该`create-transit-vpc attachment`命令的更多信息，请参见 [create-transit-gateway-vpc-attactach。](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-transit-gateway-vpc-attachment)

 在以下示例中，该命令运行两次，每次针对一个 VPC。

对于第一个 VPC，请使用第一个 `vpc_id` 和 `subnet-ids` 来运行以下命令：

```
aws ec2 create-transit-gateway-vpc-attachment \
  --transit-gateway-id tgw-1234567890abcdef0 \
  --vpc-id vpc-1234567890abcdef0 \
  --subnet-ids subnet-1234567890abcdef0
```

响应显示“连接成功创建”。所创建的连接处于 `pending` 状态。无需更改此状态，因为它会自动变为 `available` 状态。这可能需要花几分钟的时间。

```
{
    "TransitGatewayVpcAttachment": {
        "TransitGatewayAttachmentId": "tgw-attach-1234567890abcdef0",
        "TransitGatewayId": "tgw-1234567890abcdef0",
        "VpcId": "vpc-1234567890abcdef0",
        "VpcOwnerId": "123456789012",
        "State": "pending",
        "SubnetIds": [
            "subnet-1234567890abcdef0",
            "subnet-abcdef1234567890"
        ],
        "CreationTime": "2025-06-23T18:35:11+00:00",
        "Options": {
            "DnsSupport": "enable",
            "SecurityGroupReferencingSupport": "enable",
            "Ipv6Support": "disable",
            "ApplianceModeSupport": "disable"
        }
    }
}
```

对于第二个 VPC，请使用第二个 `vpc_id` 和 `subnet-ids` 来运行与上述相同的命令：

```
aws ec2 create-transit-gateway-vpc-attachment \
  --transit-gateway-id tgw-1234567890abcdef0 \
  --vpc-id vpc-abcdef1234567890 \
  --subnet-ids subnet-abcdef01234567890
```

此命令的响应也显示“连接成功创建”，且该连接当前处于 `pending` 状态。

```
{
    {
    "TransitGatewayVpcAttachment": {
        "TransitGatewayAttachmentId": "tgw-attach-abcdef1234567890",
        "TransitGatewayId": "tgw-1234567890abcdef0",
        "VpcId": "vpc-abcdef1234567890",
        "VpcOwnerId": "123456789012",
        "State": "pending",
        "SubnetIds": [
            "subnet-fedcba0987654321",
            "subnet-0987654321fedcba"
        ],
        "CreationTime": "2025-06-23T18:42:56+00:00",
        "Options": {
            "DnsSupport": "enable",
            "SecurityGroupReferencingSupport": "enable",
            "Ipv6Support": "disable",
            "ApplianceModeSupport": "disable"
        }
    }
}
```

## 步骤 4：验证中转网关连接是否可用
<a name="configure-routes"></a>

中转网关连接在创建时处于 `pending` 状态。在状态变更为 `available` 之前，您无法在路由中使用这些连接。此操作将自动进行。使用 `describe-transit-gateways` 命令，配合 `transit-gateway-id` 来检查 `State`。有关 `describe-transit-gateways` 命令的更多信息，请参阅[describe-transit-gateways](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-route)。

运行以下命令以检查状态。在此示例中，请求中传递了可选的 `Name` 和 `Values` 筛选条件字段：

```
aws ec2 describe-transit-gateway-vpc-attachments \
  --filters Name=transit-gateway-id,Values=tgw-1234567890abcdef0
```

以下响应显示两个连接均处于 `available` 状态：

```
{
    "TransitGatewayVpcAttachments": [
        {
            "TransitGatewayAttachmentId": "tgw-attach-1234567890abcdef0",
            "TransitGatewayId": "tgw-1234567890abcdef0",
            "VpcId": "vpc-1234567890abcdef0",
            "VpcOwnerId": "123456789012",
            "State": "available",
            "SubnetIds": [
                "subnet-1234567890abcdef0",
                "subnet-abcdef1234567890"
            ],
            "CreationTime": "2025-06-23T18:35:11+00:00",
            "Options": {
                "DnsSupport": "enable",
                "SecurityGroupReferencingSupport": "enable",
                "Ipv6Support": "disable",
                "ApplianceModeSupport": "disable"
            },
            "Tags": []
        },
        {
            "TransitGatewayAttachmentId": "tgw-attach-abcdef1234567890",
            "TransitGatewayId": "tgw-1234567890abcdef0",
            "VpcId": "vpc-abcdef1234567890",
            "VpcOwnerId": "123456789012",
            "State": "available",
            "SubnetIds": [
                "subnet-fedcba0987654321",
                "subnet-0987654321fedcba"
            ],
            "CreationTime": "2025-06-23T18:42:56+00:00",
            "Options": {
                "DnsSupport": "enable",
                "SecurityGroupReferencingSupport": "enable",
                "Ipv6Support": "disable",
                "ApplianceModeSupport": "disable"
            },
            "Tags": []
        }
    ]
}
```

## 步骤 5：在您的公交网关和之间添加路线 VPCs
<a name="create-routes"></a>

在每个 VPC 的路由表中配置路由，使用 `create-route` 命令配合每个 VPC 路由表的 `transit-gateway-id`，将流量通过中转网关导向其他 VPC。在以下示例中，该命令运行两次，每次针对一个路由表。该请求包含您正在创建的每个 VPC 路由的 `route-table-id`、`destination-cidr-block` 和 `transit-gateway-id`。

有关 `create-route` 命令的更多信息，请参阅 [create-route](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-route)。

对于第一个 VPC 的路由表，运行以下命令：

```
aws ec2 create-route \
  --route-table-id rtb-1234567890abcdef0 \
  --destination-cidr-block 10.2.0.0/16 \
  --transit-gateway-id tgw-1234567890abcdef0
```

对于第二个 VPC 的路由表，运行以下命令。此路由使用的 `route-table-id` 和 `destination-cidr-block` 与第一个 VPC 不同。但由于您仅使用单个中转网关，因此使用相同的 `transit-gateway-id`。

```
aws ec2 create-route \
  --route-table-id rtb-abcdef1234567890 \
  --destination-cidr-block 10.1.0.0/16 \
  --transit-gateway-id tgw-1234567890abcdef0
```

响应返回每个路由的 `true` 值，表明路由已创建。

```
{
    "Return": true
}
```

**注意**  
将目标 CIDR 块替换为您的实际 CIDR 块。 VPCs

## 步骤 6：测试传输网关
<a name="test-connectivity"></a>

您可以通过以下方式确认中转网关已成功创建：连接到一个 VPC 中的 EC2 实例，Ping 另一个 VPC 中的实例，然后运行 `ping` 命令。

1. 使用 SSH 或 EC2 Instance Connect 连接到第一个 VPC 中的 EC2 实例。

1. Ping 第二个 VPC 中 EC2 实例的私有 IP 地址：

   ```
   ping 10.2.0.50
   ```
**注意**  
请将 `10.2.0.50` 替换为第二个 VPC 中您 EC2 实例的实际私有 IP 地址。

如果 ping 成功，则表示您的传输网关配置正确，并且在您之间路由流量 VPCs。

## 步骤 7：删除中转网关连接和中转网关。
<a name="cleanup"></a>

当您不再需要中转网关时，可以将其删除。首先，您必须删除所有连接。运行 `delete-transit-gateway-vpc-attachment` 命令，对每个连接使用 `transit-gateway-attachment-id`。运行命令后，使用 `delete-transit-gateway` 来删除中转网关。接下来，删除在先前步骤中创建的两个 VPC 连接和单个中转网关。

**重要**  
删除所有中转网关连接后，您将不会再产生费用。

1. 使用 `delete-transit-gateway-vpc-attachment` 命令来删除 VPC 连接。有关`delete-transit-gateway-vpc-attachment`命令的更多信息，请参见 [delete-transit-gateway-vpc-attactach。](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-transit-gateway-vpc-attachment)

   对于第一个连接，运行以下命令：

   ```
   aws ec2 delete-transit-gateway-vpc-attachment \
     --transit-gateway-attachment-id tgw-attach-1234567890abcdef0
   ```

    第一个 VPC 连接的删除响应将返回以下内容：

   ```
   {
       "TransitGatewayVpcAttachment": {
           "TransitGatewayAttachmentId": "tgw-attach-1234567890abcdef0",
           "TransitGatewayId": "tgw-1234567890abcdef0",
           "VpcId": "vpc-abcdef1234567890",
           "VpcOwnerId": "123456789012",
           "State": "deleting",
           "CreationTime": "2025-06-23T18:42:56+00:00"
       }
   }
   ```

   对于第二个连接，运行 `delete-transit-gateway-vpc-attachment` 命令：

   ```
   aws ec2 delete-transit-gateway-vpc-attachment \
     --transit-gateway-attachment-id tgw-attach-abcdef1234567890
   ```

   第二个 VPC 连接的删除响应将返回以下内容：

   ```
   The response returns: 
   {
       "TransitGatewayVpcAttachment": {
           "TransitGatewayAttachmentId": "tgw-attach-abcdef1234567890",
           "TransitGatewayId": "tgw-1234567890abcdef0",
           "VpcId": "vpc-abcdef1234567890",
           "VpcOwnerId": "123456789012",
           "State": "deleting",
           "CreationTime": "2025-06-23T18:42:56+00:00"
       }
   }
   ```

1. 连接在被删除前一直处于 `deleting` 状态。删除后，您便可以删除中转网关。使用 `delete-transit-gateway` 命令并结合 `transit-gateway-id`。有关`delete-transit-gateway`命令的更多信息，请参阅[delete-transit-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-transit-gateway)。

   以下示例将删除您在上一步骤中创建的 `My Transit Gateway`：

   ```
   aws ec2 delete-transit-gateway \
     --transit-gateway-id tgw-1234567890abcdef0
   ```

   以下是请求的响应，其中包含被删除的中转网关 ID 和名称，以及创建该网关时设置的原始选项。

   ```
   {
       "TransitGateway": {
           "TransitGatewayId": "tgw-1234567890abcdef0",
           "TransitGatewayArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway/tgw-1234567890abcdef0",
           "State": "deleting",
           "OwnerId": "123456789012",
           "Description": "My Transit Gateway",
           "CreationTime": "2025-06-23T17:39:33+00:00",
           "Options": {
               "AmazonSideAsn": 64512,
               "AutoAcceptSharedAttachments": "disable",
               "DefaultRouteTableAssociation": "enable",
               "AssociationDefaultRouteTableId": "tgw-rtb-abcdef1234567890a",
               "DefaultRouteTablePropagation": "enable",
               "PropagationDefaultRouteTableId": "tgw-rtb-abcdef1234567890a",
               "VpnEcmpSupport": "enable",
               "DnsSupport": "enable",
               "SecurityGroupReferencingSupport": "disable",
               "MulticastSupport": "disable"
           },
           "Tags": [
               {
                   "Key": "Name",
                   "Value": "example-transit-gateway"
               }
           ]
       }
   }
   ```

## 结论
<a name="conclusion"></a>

您已经成功创建了一个传输网关，连接了两个 VPCs 网关，在它们之间配置了路由，并验证了连通性。这个简单的示例演示了 AWS 公交网关的基本功能。对于更复杂的场景，例如连接到本地网络或实施更高级的路由配置，请参阅[https://docs.aws.amazon.com/vpc/latest/tgw/what-is-transit-gateway.html](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-transit-gateway.html)。