

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Configuration réseau robuste
<a name="robust-network-configuration"></a>

Le schéma suivant montre comment créer un réseau idéal pour protéger le réseau en filtrant le trafic malveillant qui entre dans une organisation et en bloquant le trafic qui n'est pas censé atteindre Internet ou des sites spécifiques sur Internet. Le réseau peut également contrôler le trafic au sein de l'organisation en fonction des exigences de sécurité de votre organisation.

![La description de l'architecture multi-AZ et multi-VPC suit le schéma.](http://docs.aws.amazon.com/fr_fr/prescriptive-guidance/latest/robust-network-design-control-tower/images/robust-network-architecture.png)


Tout le trafic entrant provenant des services hébergés par l'organisation est filtré par AWS WAF et AWS Network Firewall avant qu'il n'atteigne les instances Amazon Elastic Compute Cloud (Amazon EC2). Tout le trafic sortant de l'organisation est d'abord filtré par Network Firewall avant d'atteindre la destination. Amazon Route 53 gère toutes les résolutions DNS et fournit une source pour interroger les journaux DNS. AWS Transit Gateway les interfaces réseau élastiques permettent de centraliser la mise en réseau.

**Topics**
+ [IPAM](ipam.md)
+ [Configuration du VPCs](configure-vpcs.md)
+ [Configurations ACL réseau](nacl.md)
+ [Pare-feu réseau centralisé](firewall.md)
+ [Configuration de la passerelle de transit](transit-gateway.md)
+ [Configuration des points de terminaison VPC](vpc-endpoints.md)
+ [Profils DNS décentralisés et Route 53](decentralized-dns.md)
+ [AWS WAF](aws-waf.md)