

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Preguntas frecuentes
<a name="faq"></a>

**¿Necesito un equilibrador de carga para enrutar el tráfico de Internet a través de un firewall en una implementación Multi-AZ?**

AWS Network Firewall es transparente para el tráfico entrante y saliente y no requiere un balanceador de carga propio. Solo se necesita un equilibrador de carga para la aplicación (como en una implementación Multi-AZ estándar). En la arquitectura de zonas perimetrales de esta guía, Network Firewall se inserta a través de las tablas de enrutamiento y las interfaces de red correspondientes en la subred pública.

**Si el Application Load Balancer no está en una subred pública (enrutado a una puerta de enlace de Internet), ¿se trata de un Application Load Balancer interno?**

El Equilibrador de carga de aplicación no es un Equilibrador de carga de aplicación interno. El Application Load Balancer continúa en la subred externa con acceso a Internet, incluso si la subred no está conectada directamente a Internet. La subred está disponible de forma transparente en Internet porque el enrutamiento desde la subred del punto final a la subred pública se basa en la interfaz de red de Network Firewall.

**¿Network Firewall necesita su propia subred de seguridad?**

Sí, Network Firewall necesita su propia subred de seguridad. La subred de seguridad (pública) es necesaria para garantizar que el enrutamiento del tráfico desde y hacia el Equilibrador de carga de aplicación se pueda controlar a través de las tablas de enrutamiento.

**¿La arquitectura de destino es válida para el firewall del tráfico de entrada y de salida?**

Sí, la arquitectura de destino es válida para el firewall del tráfico de entrada y de salida. Si se inicia una conexión desde la aplicación hacia fuera de la VPC, debe agregar una puerta de enlace NAT a la subred del punto final. Además, debe reenviar el tráfico de la subred de la aplicación a la puerta de enlace NAT mediante una tabla de enrutamiento (como se ilustra en la **aplicación Route table** en el diagrama de la [arquitectura de zonas perimetrales basada en la sección Network Firewall](architecture.md#perimeter-zone-applications-network-firewall) de esta guía). Entonces, no es necesario realizar más cambios porque todo el tráfico saliente sigue pasando por Network Firewall.