Pare-feu et liaison de service - AWS Outposts

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Pare-feu et liaison de service

Cette section traite des configurations de pare-feu et de la connexion de la liaison de service.

Dans le schéma suivant, la configuration étend le VPC Amazon de la AWS région à l'avant-poste. Une interface virtuelle AWS Direct Connect publique est la connexion du lien de service. Le trafic suivant transite par la liaison de service et la connexion AWS Direct Connect  :

  • Trafic de gestion à destination de l’Outpost via la liaison de service

  • Trafic entre l'avant-poste et tout ce qui y est associé VPCs

AWS Direct Connect connexion à AWS

Si vous utilisez un pare-feu avec état avec votre connexion Internet afin de limiter la connectivité de l’Internet public vers le VLAN de la liaison de service, vous pouvez bloquer toutes les connexions entrantes initiées depuis Internet. En effet, le VPN de la liaison de service s’initie uniquement de l’Outpost vers la région, et non de la région vers l’Outpost.

Connexion par passerelle Internet à AWS

Si vous utilisez un pare-feu dynamique compatible UDP et TCP pour limiter la connectivité concernant le VLAN de liaison de service, vous pouvez refuser toutes les connexions entrantes. Si le pare-feu agit de manière dynamique, les connexions sortantes autorisées depuis le lien du service Outposts devraient automatiquement autoriser le trafic de réponse à revenir sans configuration de règles explicite. Seules les connexions sortantes initiées à partir du lien du service Outpost doivent être configurées comme autorisées.

Protocole Port source Adresse source Port de destination Adresse de destination

UDP

443

AWS Outposts liaison de service /26

443

AWS Outposts Les réseaux publics de la région

TCP

1025-65535

AWS Outposts liaison de service /26

443

AWS Outposts Les réseaux publics de la région

Si vous utilisez un pare-feu non statique pour limiter la connectivité concernant le VLAN de liaison de service, vous devez autoriser les connexions sortantes initiées depuis le lien de service Outposts vers les réseaux publics de la région. AWS Outposts Vous devez également autoriser explicitement le trafic de réponse entrant depuis les réseaux publics de la région des Outposts vers le VLAN de liaison de service. La connectivité est toujours initiée depuis le lien de service Outposts, mais le trafic de réponse doit être autorisé à revenir dans le VLAN de liaison de service.

Protocole Port source Adresse source Port de destination Adresse de destination

UDP

443

AWS Outposts liaison de service /26

443

AWS Outposts Les réseaux publics de la région

TCP

1025-65535

AWS Outposts liaison de service /26

443

AWS Outposts Les réseaux publics de la région

UDP

443

AWS Outposts Les réseaux publics de la région

443

AWS Outposts liaison de service /26

TCP

443

AWS Outposts Les réseaux publics de la région

1025-65535

AWS Outposts liaison de service /26

Note

Les instances d'un Outpost ne peuvent pas utiliser le lien de service pour communiquer avec les instances d'un autre Outpost. Pour permettre la communication entre les Outposts, optez pour un routage via la passerelle locale ou l’interface de réseau local.

AWS Outposts les racks sont également conçus avec des équipements d'alimentation et de réseau redondants, y compris des composants de passerelle locaux. Pour plus d'informations, consultez Resilience in AWS Outposts.