

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# AWS Direct Connect ＋ AWS Transit Gateway \$1 AWS Site-to-Site VPN
<a name="aws-direct-connect-aws-transit-gateway-vpn"></a>

 使用 [AWS Direct Connect](https://aws.amazon.com/directconnect/) \$1 [AWS Transit Gateway](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-transit-gateway.html) \$1 [AWS Site-to-Site VPN](https://aws.amazon.com/vpn/site-to-site-vpn/)，您可以透過私有專用連線，在網路與 Amazon VPCs 的區域集中式路由器之間啟用end-to-end IPsec 加密連線。

您可以使用 AWS Direct Connect 公VIFs，先在網路與公有 AWS 資源之間建立專用網路連線，例如 AWS Site-to-Site VPN 端點。一旦建立此連線，您就可以建立 IPsec 連線 AWS Transit Gateway。下圖說明此選項。

![\[顯示建立 IPsec 連線的圖表。\]](http://docs.aws.amazon.com/zh_tw/whitepapers/latest/aws-vpc-connectivity-options/images/aws-direct-connect-transit-gateway-site-to-site-vpn-public-vif.png)


![\[顯示 Direct Connect、Transit Gateway 和 Site-to-Site VPN 的圖表。\]](http://docs.aws.amazon.com/zh_tw/whitepapers/latest/aws-vpc-connectivity-options/images/aws-direct-connect-and-aws-transit-gateway-and-vpn-with-transit-vif.png)


當您想要簡化管理，並將相同區域中多個 Amazon VPCs 的 IPsec VPN 連線成本降至最低時，請考慮採用此方法，透過網際網路 VPN 的私有專用連線具有低延遲和一致的網路體驗優勢。BGP 工作階段是使用公有或傳輸 VIF 在 AWS Direct Connect 和路由器之間建立的。另一個 BGP 工作階段或靜態路由將在 IPsec VPN 通道上的 AWS Transit Gateway 與路由器之間建立。

## 其他資源
<a name="additional-resources-5"></a>
+  [AWS Direct Connect 虛擬介面](https://docs.aws.amazon.com/directconnect/latest/UserGuide/WorkingWithVirtualInterfaces.html) 
+  [傳輸閘道 VPN 連接](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-vpn-attachments.html) 
+  [客戶閘道裝置的需求](https://docs.aws.amazon.com/vpc/latest/adminguide/Introduction.html#CGRequirements) 
+  [使用 Amazon VPC 測試的客戶閘道裝置](https://docs.aws.amazon.com/vpc/latest/adminguide/Introduction.html#DevicesTested) 
+  [AWS Site-to-Site VPN – 使用 的私有 IP VPN AWS Direct Connect](https://docs.aws.amazon.com/vpn/latest/s2svpn/private-ip-dx.html) 