기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
FAQ
다중 AZ 배포에서 방화벽을 통해 인터넷 트래픽을 라우팅하려면 로드 밸런서가 필요한가요?
AWS Network Firewall 는 수신 및 발신 트래픽에 투명하며 로드 밸런서 자체가 필요하지 않습니다. 로드 밸런서는 표준 다중 AZ 배포에서와 같이 애플리케이션에만 필요합니다. 이 가이드의 경계 영역 아키텍처에서 Network Firewall은 라우팅 테이블과 퍼블릭 서브넷의 해당 네트워크 인터페이스를 통해 삽입됩니다.
Application Load Balancer가 퍼블릭 서브넷(인터넷 게이트웨이로 라우팅됨)에 없는 경우 내부 Application Load Balancer입니까?
Application Load Balancer는 내부 Application Load Balancer가 아닙니다. 서브넷이 인터넷에 직접 연결되지 않은 경우에도 Application Load Balancer는 외부 인터넷 연결 서브넷으로 계속됩니다. 엔드포인트의 서브넷에서 퍼블릭 서브넷으로의 라우팅은 Network Firewall의 네트워크 인터페이스를 기반으로 하므로 서브넷은 인터넷에서 투명하게 사용할 수 있습니다.
Network Firewall에 자체 보안 서브넷이 필요한가요?
예, Network Firewall에 자체 보안 서브넷이 필요합니다. Application Load Balancer에서 들어오고 나가는 트래픽의 라우팅을 라우팅 테이블을 통해 제어할 수 있게 하려면 보안 서브넷(퍼블릭)이 필요합니다.
대상 아키텍처가 수신 및 송신 트래픽 방화벽 모두에 유효하나요?
예, 대상 아키텍처는 수신 및 송신 트래픽 방화벽 모두에 유효합니다. 애플리케이션에서 VPC 외부로 연결이 시작된 경우 엔드포인트의 서브넷에 NAT 게이트웨이를 추가해야 합니다. 또한 라우팅 테이블을 사용하여 애플리케이션의 서브넷에서 NAT 게이트웨이로 트래픽을 전달해야 합니다(이 가이드의 네트워크 방화벽을 기반으로 하는 Perimeter Zone 아키텍처의 다이어그램에서 Route 테이블 앱에 나와 있음). 그러면 모든 발신 트래픽이 여전히 Network Firewall을 통과하므로 더 이상 변경할 필요가 없습니다.