

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# AWS Site-to-Site VPN 透過 建立私有 IP Direct Connect
<a name="private-ip-dx-steps"></a>

若要使用 建立私有 IP VPN Direct Connect ，請遵循下列步驟。在透過 Direct Connect 建立私有 IP VPN 之前，您需要確保先建立傳輸閘道和 Direct Connect 閘道。建立兩個閘道之後，您需要在兩個閘道之間建立關聯。下表說明這些先決條件。建立並關聯兩個閘道後，您將使用該關聯建立 VPN 客戶閘道和連線。

## 先決條件
<a name="private-ip-dx-prereqs"></a>

下表說明透過 Direct Connect 建立私有 IP VPN 之前的詳細資訊。


| 項目 | 步驟 | 資訊 | 
| --- | --- | --- | 
| 準備Site-to-Site的傳輸閘道。 |  使用 Amazon Virtual Private Cloud (VPC) 主控台或使用命令列或 API 建立傳輸閘道。 請參閱《Amazon VPC [傳輸閘道指南》](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html)中的傳輸閘道。 **  | 傳輸閘道是網路傳輸中樞，您可以用於互相連接 VPC 和現場部署網路。您可以建立新的傳輸閘道進行私有 IP VPN 連接，或使用現有傳輸閘道。建立傳輸閘道或修改現有傳輸閘道時，請為連線指定私有 IP CIDR 區塊。 指定要與私有 IP VPN 建立關聯的傳輸閘道 CIDR 區塊時，請確認該 CIDR 區塊未與該傳輸閘道上其他任何網路連接的任何 IP 地址重疊。如有任何 IP CIDR 區塊發生重疊，您的客戶閘道裝置可能會發生設定問題。  | 
| 建立Site-to-Site的 Direct Connect 閘道。 | 使用 Direct Connect 主控台或使用命令列或 API 建立 Direct Connect 閘道。 請參閱*Direct Connect 《 使用者指南*》中的[建立 AWS Direct Connect 閘道](https://docs.aws.amazon.com/directconnect/latest/UserGuide/create-direct-connect-gateway.html)。 | Direct Connect 閘道可讓您跨多個 AWS 區域連接虛擬介面 (VIFs)。此閘道用於連線至您的 VIF。 | 
| 建立Site-to-Site的傳輸閘道關聯。 |  使用 Direct Connect 主控台或使用命令列或 API，建立 Direct Connect 閘道與傳輸閘道之間的關聯。 請參閱*Direct Connect 《 使用者指南*》中的[建立或取消 Direct Connect 與傳輸閘道的關聯](https://docs.aws.amazon.com/directconnect/latest/UserGuide/associate-tgw-with-direct-connect-gateway.html)。  |  建立 Direct Connect 閘道之後，請為閘道建立傳輸 Direct Connect 閘道關聯。請為先前在允許字首清單中識別的傳輸閘道指定私有 IP CIDR。 | 

## 建立Site-to-Site的客戶閘道和連線
<a name="private-ip-dx-cgw"></a>

客戶閘道是您建立的資源 AWS。它會用來代表您內部部署網路中的客戶閘道裝置。當您建立客戶閘道時，您會提供裝置的相關資訊 AWS。如需詳細資訊，請參閱[客戶閘道](how_it_works.md#CustomerGateway)。

**使用主控台建立客戶閘道**

1. 在 [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) 開啟 Amazon VPC 主控台。

1. 在導覽窗格中，選擇**客戶閘道**。

1. 選擇**建立客戶閘道**。

1. (選用) 針對 **Name (名稱)**，輸入您客戶閘道的名稱。執行此作業會使用 `Name` 做為索引鍵，以及您指定的值來建立標籤。

1. 對於 **BGP ASN**，輸入您客戶閘道的邊界閘道協定 (BGP) 自主系統編號 (ASN)。

1. 針對 **IP address (IP 地址)**，請輸入您客戶閘道裝置的私有 IP 地址。
**重要**  
設定 AWS 私有 IP 時 AWS Site-to-Site VPN，您必須使用 RFC 1918 地址指定自己的通道端點 IP 地址。請勿在客戶閘道路由器和 Direct Connect endpoint 之間使用 point-to-point IP 地址。 AWS 建議使用客戶閘道路由器上的迴路或 LAN 界面作為來源或目的地地址，而不是point-to-point連線。  
如需有關 RFC 1918 的詳細資訊，請參閱[私有網路的地址配置](https://datatracker.ietf.org/doc/html/rfc1918)。

1. (可選)對於 **Device (裝置)** 中，輸入承載此客戶閘道的裝置名稱。

1. 選擇**建立客戶閘道**。

1. 在導覽窗格中，選擇**站台對站台 VPN 連接**。

1. 選擇 **Create VPN Connection (建立 VPN 連接)**。

1. (選用) 針對 **Name tag** (名稱標籤)，輸入您 Site-to-Site VPN 連接的名稱。執行此作業會使用 `Name` 做為鍵，以及您指定的值來建立標籤。

1. 針對**目標閘道類型**，請選擇**傳輸閘道**。然後，選擇您先前識別的傳輸閘道。

1. 針對**客戶閘道**，請選取**現有**。然後，選擇您先前建立的客戶閘道。

1. 根據您的客戶閘道裝置是否支援邊界閘道協定 (BGP)，選取任一路由選項：
   + 如果您的客戶閘道裝置支援 BGP，請選擇 **Dynamic (requires BGP)** (動態 (需要 BGP))。
   + 如果您的客戶閘道裝置不支援 BGP，請選擇 **Static** (靜態)。

1. 針對**通道內部 IP 版本**，請指定 VPN 通道是否支援 IPv4 或 IPv6 流量。

1. （選用） 如果您在 **IP 版本內為通道**指定 **IPv4**，您可以選擇為允許透過 VPN 通道通訊的客戶閘道和 AWS 端指定 IPv4 CIDR 範圍。預設值為 `0.0.0.0/0`。

   如果您為 **IP 版本內的通道**指定 **IPv6**，您可以選擇為允許透過 VPN 通道通訊的客戶閘道和 AWS 端指定 IPv6 CIDR 範圍。這兩個範圍的預設值為 `::/0`。

1. 針對**外部 IP 地址類型**，請選擇 **PrivateIpv4**。

1. 針對**傳輸連接 ID**，選擇適當閘道的傳輸 Direct Connect 閘道連接。

1. 選擇 **Create VPN Connection (建立 VPN 連接)**。

**注意**  
**啟用加速**選項不適用於透過 Direct Connect的 VPN 連線。

**使用命令列或 API 建立客戶閘道**
+ [CreateCustomerGateway](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_CreateCustomerGateway.html) (Amazon EC2 查詢 API)
+ [create-customer-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-customer-gateway.html) (AWS CLI)