翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS Transit Gateway ネットワーク関数アタッチメントを介してトラフィックをルーティングする
ネットワーク関数アタッチメントを作成したら、Transit Gateway ルートテーブルを更新して、Amazon VPC コンソールまたは CLI を使用して検査のためにファイアウォール経由でトラフィックを送信する必要があります。Transit Gateway ルートテーブルの関連付けを更新する手順については、「Transit Gateway ルートテーブルの関連付け」を参照してください。
コンソールを使用してファイアウォールアタッチメントを介してトラフィックをルーティングする
Amazon VPC コンソールのコンソールを使用して、Transit Gateway ネットワーク関数アタッチメントを介してトラフィックをルーティングします。
コンソールを使用してネットワーク関数アタッチメントを介してトラフィックをルーティングするには
-
Amazon VPC コンソール (https://console.aws.amazon.com/vpc/
) を開きます。 -
ナビゲーションペインで、[Transit Gateway] を選択します。
-
[Transit Gateway ルートテーブル] を選択します。
-
変更するルートテーブルを選択します。
-
[アクション]、[静的ルートの作成] の順に選択します。
-
[CIDR] の場合は、ルートの送信先 CIDR ブロックを入力します。
-
[アタッチメント] で、ネットワーク関数のアタッチメントを選択します。例えば、これは AWS Network Firewall アタッチメントである場合があります。
-
[静的ルートの作成] を選択します。
注記
静的ルートのみがサポートされています。
ルートテーブルの CIDR ブロックに一致するトラフィックは、検査のためにファイアウォールアタッチメントに送信されてから、最終送信先に転送されます。
CLI または API を使用してネットワーク関数アタッチメントを介してトラフィックをルーティングする
コマンドラインまたは API を使用して、Transit Gateway ネットワーク関数アタッチメントをルーティングします。
コマンドラインまたは API を使用してネットワーク関数アタッチメントを介してトラフィックをルーティングするには
-
create-transit-gateway-routeを使用します。例えば、リクエストはネットワークファイアウォールアタッチメントをルーティングすることです。
aws ec2 create-transit-gateway-route \ --transit-gateway-route-table-id tgw-rtb-0123456789abcdef0 \ --destination-cidr-block 0.0.0.0/0 \ --transit-gateway-attachment-id tgw-attach-0123456789abcdef0その後、出力が次を返します。
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "TransitGatewayAttachments": [ { "ResourceId": "network-firewall", "TransitGatewayAttachmentId": "tgw-attach-0123456789abcdef0", "ResourceType": "network-function" } ], "Type": "static", "State": "active" } }
ルートテーブルの CIDR ブロックに一致するトラフィックは、検査のためにファイアウォールアタッチメントに送信されてから、最終送信先に転送されます。