

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# AWS Direct Connect AWS Transit Gateway \$1 AWS Site-to-Site VPN
<a name="aws-direct-connect-aws-transit-gateway-vpn"></a>

 使用 [AWS Direct Connect](https://aws.amazon.com/directconnect/)\$1 [AWS Transit Gateway](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-transit-gateway.html)\$1 [AWS Site-to-Site VPN](https://aws.amazon.com/vpn/site-to-site-vpn/)，您可以通过私有专用连接在您的网络和 Amazon VPCs 的区域集中式路由器之间启用 end-to-end IPsec加密连接。

您可以先使用 AWS Direct Connect 公共 VIFs 在您的网络与公有 AWS 资源（例如 AWS Site-to-Site VPN 终端节点）之间建立专用的网络连接。建立此连接后，您可以创建 IPsec 与的连接 AWS Transit Gateway。下图说明了此选项。

![\[显示创建 IPsec 连接的示意图。\]](http://docs.aws.amazon.com/zh_cn/whitepapers/latest/aws-vpc-connectivity-options/images/aws-direct-connect-transit-gateway-site-to-site-vpn-public-vif.png)


![\[显示直接连接、Transit Gateway 和 Site-to-Site VPN 的示意图。\]](http://docs.aws.amazon.com/zh_cn/whitepapers/latest/aws-vpc-connectivity-options/images/aws-direct-connect-and-aws-transit-gateway-and-vpn-with-transit-vif.png)


当您想要简化管理并最大限度地降低与同一地区多个 Amazon VPCs 的 IPsec VPN 连接的成本时，可以考虑采用这种方法，同时通过基于互联网的 VPN 使用私有专用连接具有低延迟和一致的网络体验优势。使用公共或中转 VIF 在路由器 AWS Direct Connect 与您的路由器之间建立 BGP 会话。将在 VP IPsec N 隧道上与您的路由器之间 AWS Transit Gateway 建立另一个 BGP 会话或静态路由。

## 其他 资源
<a name="additional-resources-5"></a>
+  [AWS Direct Connect 虚拟接口](https://docs.aws.amazon.com/directconnect/latest/UserGuide/WorkingWithVirtualInterfaces.html) 
+  [中转网关 VPN 附件](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-vpn-attachments.html) 
+  [对客户网关设备的要求](https://docs.aws.amazon.com/vpc/latest/adminguide/Introduction.html#CGRequirements) 
+  [使用 Amazon VPC 测试的客户网关设备](https://docs.aws.amazon.com/vpc/latest/adminguide/Introduction.html#DevicesTested) 
+  [AWS Site-to-Site VPN — 私有 IP VPN 带有 AWS Direct Connect](https://docs.aws.amazon.com/vpn/latest/s2svpn/private-ip-dx.html) 