翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS Transit Gateway ネットワーク関数アタッチメントを介してトラフィックをルーティングする
ネットワーク関数アタッチメントを作成したら、Transit Gateway ルートテーブルを更新して、Amazon VPC コンソールまたは CLI を使用して検査のためにファイアウォール経由でトラフィックを送信する必要があります。トランジットゲートウェイルートテーブルの関連付けを更新する手順については、「」を参照してくださいTransit Gateway ルートテーブルの関連付け。
コンソールを使用してファイアウォールアタッチメントを介してトラフィックをルーティングする
Amazon VPC コンソールを使用して、トランジットゲートウェイネットワーク関数アタッチメントを介してトラフィックをルーティングします。
コンソールを使用してネットワーク関数アタッチメントを介してトラフィックをルーティングするには
-
Amazon VPC コンソールの https://console.aws.amazon.com/vpc/
を開いてください。 -
ナビゲーションペインで、トランジットゲートウェイを選択します。
-
Transit Gateway ルートテーブルを選択します。
-
変更するルートテーブルを選択します。
-
「アクション」を選択し、「静的ルートの作成」を選択します。
-
CIDR の場合は、ルートの送信先 CIDR ブロックを入力します。
-
Attachment で、ネットワーク関数のアタッチメントを選択します。たとえば、これは AWS Network Firewall 添付ファイルである場合があります。
-
[静的ルートの作成] を選択します。
注記
静的ルートのみがサポートされています。
ルートテーブルの CIDR ブロックに一致するトラフィックは、検査のためにファイアウォールアタッチメントに送信されてから、最終送信先に転送されます。
CLI または API を使用してネットワーク関数アタッチメントを介してトラフィックをルーティングする
コマンドラインまたは API を使用して、トランジットゲートウェイネットワーク関数アタッチメントをルーティングします。
コマンドラインまたは API を使用してネットワーク関数アタッチメントを介してトラフィックをルーティングするには
-
create-transit-gateway-route
を使用します。たとえば、リクエストはネットワークファイアウォールアタッチメントをルーティングすることです。
aws ec2 create-transit-gateway-route \ --transit-gateway-route-table-id tgw-rtb-0123456789abcdef0 \ --destination-cidr-block 0.0.0.0/0 \ --transit-gateway-attachment-id tgw-attach-0123456789abcdef0
その後、出力は以下を返します。
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "TransitGatewayAttachments": [ { "ResourceId": "network-firewall", "TransitGatewayAttachmentId": "tgw-attach-0123456789abcdef0", "ResourceType": "network-function" } ], "Type": "static", "State": "active" } }
ルートテーブルの CIDR ブロックに一致するトラフィックは、検査のためにファイアウォールアタッチメントに送信されてから、最終送信先に転送されます。