Между автономными системами A и B есть несколько BGP-стыков. Расскажите, как AS A может влиять на распределение по этим каналам трафика от AS B.

Так как, по условию задачи, стыки между AS A и AS B идут напрямую, то, скорее всего, у нас (точнее, у администраторов AS A) есть две опции: балансировать эту нагрузку или влиять на решение AS B, через какой канал отправлять трафик (оставив второй канал резервным). Можно при помощи route-map организовать балансировку таким образом, чтобы на некоторые из наших сетей трафик приходил через один стык, а на некоторые — через другой, но эти сети должны быть не менее /24 — большинство провайдеров фильтрует подсети менее /24.
Для простоты будем считать, что в обоих автономных системах граничное оборудование — cisco.
Для того, чтобы балансировать входящих трафик по двум каналам, нужно выполнить следующие условия: AS path, origin code, метрика IGP и MED должны совпадать — это раз. На маршрутизаторе AS B, принимающем решение о выборе пути, должна быть введена команда maximum-paths n, где n — количество линков, соединяющих AS A и AS B. На это мы, увы, повлиять не можем.
Кроме того, AS B может манипулировать прохождением трафика до нас при помощи атрибутов weight (локально на маршрутизаторе — проприетарная метрика cisco) и local preference (при распространении маршрутов внутри AS B). На это мы тоже не можем повлиять.
В случае же, если все условия, приведённые выше, удовлетворены, администраторы AS B не рулят трафиком при помощи weight и local preference и команда maximum-paths не введена, трафик пойдёт до соседа с наименьшим Router ID. Скорее всего, при выборе пути, по которому пойдёт трафик, мы бы хотели манипулировать какими-то более весомыми метриками, чем Router ID и манипулировали бы значением AS_PATH (в худший маршрут добавить препендов) и MED (считается «слабым» значением, но для наших целей — когда AS_Path совпадает — подходит).
Здесь ещё надо упомянуть про атрибут Community — если на оборудовании AS B заданы некие правила для обработки Community, AS A может управлять входящим трафиком при помощи их — в частности, на практике применяла такой способ для защиты от DDOS (перегрузки внешних каналов) методом Blackhole.