기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AWS Transit Gateway 네트워크 함수 연결을 통해 트래픽 라우팅
네트워크 함수 연결을 생성한 후, Amazon VPC 콘솔 또는 CLI를 사용하여 트래픽이 방화벽을 통해 검사되도록 전송하기 위해 Transit Gateway 라우팅 테이블을 업데이트해야 합니다. Transit Gateway 라우팅 테이블 연결을 업데이트하는 단계는 Transit Gateway 라우팅 테이블 연결에서 확인하세요.
콘솔을 사용하여 방화벽 연결을 통해 트래픽 라우팅
Amazon VPC 콘솔을 사용하여 Transit Gateway 네트워크 함수 연결을 통해 트래픽을 라우팅합니다.
콘솔을 사용하여 네트워크 함수 연결을 통해 트래픽을 라우팅하려면
-
https://console.aws.amazon.com/vpc/
에서 Amazon VPC 콘솔을 엽니다. -
탐색 창에서 Transit Gateway를 선택합니다.
-
Transit Gateway 라우팅 테이블을 선택합니다.
-
수정할 라우팅 테이블을 선택합니다.
-
작업, 정적 경로 생성을 차례대로 선택합니다.
-
CIDR에 경로의 대상 CIDR 블록을 입력합니다.
-
연결에서 네트워크 함수 연결을 선택합니다. 예를 들어 AWS Network Firewall 연결일 수 있습니다.
-
정적 경로 생성을 선택합니다.
참고
정적 경로만 지원됩니다.
이제 라우팅 테이블의 CIDR 블록과 일치하는 트래픽이 검사를 위해 방화벽 연결로 전송된 후 최종 대상으로 전달됩니다.
CLI 또는 API를 사용하여 네트워크 함수 연결을 통해 트래픽 라우팅
명령줄 또는 API를 사용하여 Transit Gateway 네트워크 함수 연결을 라우팅합니다.
명령줄 또는 API를 사용하여 네트워크 함수 연결을 통해 트래픽을 라우팅하려면
-
create-transit-gateway-route을(를) 사용합니다.예를 들어 네트워크 방화벽 연결을 라우팅하는 요청이 있을 수 있습니다.
aws ec2 create-transit-gateway-route \ --transit-gateway-route-table-id tgw-rtb-0123456789abcdef0 \ --destination-cidr-block 0.0.0.0/0 \ --transit-gateway-attachment-id tgw-attach-0123456789abcdef0그럴 경우, 출력은 다음을 반환합니다.
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "TransitGatewayAttachments": [ { "ResourceId": "network-firewall", "TransitGatewayAttachmentId": "tgw-attach-0123456789abcdef0", "ResourceType": "network-function" } ], "Type": "static", "State": "active" } }
이제 라우팅 테이블의 CIDR 블록과 일치하는 트래픽이 검사를 위해 방화벽 연결로 전송된 후 최종 대상으로 전달됩니다.