Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Configuration réseau
Numéro ASN de Transit Gateway
Il s'agit du numéro de système autonome (ASN) du côté AWS d'une session BGP (Border Gateway Protocol). Il doit être unique et ne peut pas être le même que celui utilisé pour votre Direct Connect ou votre VPN. La plage est comprise entre 64512 et 65534 (inclus) pour 16 bits. ASNs
Vos gammes VPC CIDR d'infrastructure de zone d'atterrissage multi-comptes AMS.
Ces plages d'adresses CIDR ne peuvent pas se chevaucher avec votre réseau sur site
Vous pouvez soit inclure une plage d'adresse CIDR /22, soit fournir chaque adresse CIDR VPC individuellement. Notez que seules les plages CIDR suivantes sont autorisées :
10.0.0.0 - 10.255.255.255 (préfixe 10/8)
172.16.0.0 - 172.31.255.255 (préfixe 172.16/12)
192.168.0.0 - 192.168.255.255 (préfixe 192.168/16)
Notez que la plage d'adresses IP 198.18.0.0/15 ne peut pas être utilisée (elle est réservée par AWS Directory Service).
Gamme d'adresses CIDR VPC de l'infrastructure de base (plage /22 recommandée)
Gamme réseau VPC CIDR (plage /24 recommandée)
Plage d'adresses CIDR VPC Shared Services (plage /23 recommandée)
Gamme DMZ VPC CIDR (plage /25 recommandée)
VPN ECMP (activer ou désactiver)
Pour la prise en charge du protocole de VPN ECMP, choisissez activer si vous avez besoin d’une prise en charge du routage ECMP (Equal Cost Multipath) entre des connexions VPN. Si les connexions annoncent la même chose CIDRs, le trafic est réparti de manière égale entre elles.
Liste de contrôle d'accès réseau (NACL)
Une liste de contrôle d'accès réseau (NACL) est une couche de sécurité facultative pour votre VPC qui agit comme un pare-feu pour contrôler le trafic entrant et sortant d'un ou de plusieurs sous-réseaux. Vous pouvez configurer un réseau ACLs avec des règles similaires à celles de vos groupes de sécurité afin d'ajouter une couche de sécurité supplémentaire à votre VPC. Pour plus d'informations sur les différences entre les groupes de sécurité et le réseau ACLs, voir Comparaison des groupes de sécurité et du réseau ACLs.
Toutefois, dans la zone de landing multi-comptes AMS, afin qu'AMS puisse gérer et surveiller efficacement l'infrastructure, l'utilisation de NACLs est limitée aux domaines suivants :
NACLs ne sont pas pris en charge dans les comptes principaux de la zone de landing zone multi-comptes : gestion, mise en réseau, services partagés, journalisation et sécurité.
NACLs sont pris en charge dans les comptes d'applications de zone de landing zone multi-comptes tant qu'ils ne sont utilisés que comme liste « à refuser ». En outre, l'option « Tout autoriser » doit être configurée pour garantir les opérations de surveillance et de gestion de l'AMS.
Dans les environnements multi-comptes à grande échelle, vous pouvez également tirer parti de fonctionnalités telles que les pare-feux de sortie centralisés pour contrôler le trafic sortant et/ou les tables de routage AWS Transit Gateway dans la zone de landing multi-comptes AMS pour séparer le trafic réseau entre les différents comptes. VPCs