As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Network configuration
Número ASN do Transit Gateway
Esse é o Número do Sistema Autônomo (ASN) do lado AWS de uma sessão do Border Gateway Protocol (BGP). Ele deve ser exclusivo e não pode ser o mesmo usado para seu Direct Connect ou VPN. O intervalo é de 64512 a 65534 (inclusive) para 16 bits. ASNs
Sua infraestrutura de landing zone de várias contas do AMS VPC CIDR varia.
Esses intervalos de CIDR não podem se sobrepor à sua rede local
Você pode incluir um intervalo CIDR /22 ou fornecer cada CIDR de VPC individualmente. Observe que somente esses intervalos de CIDR são permitidos:
10.0.0.0 - 10.255.255.255 (prefixo 10/8)
172.16.0.0 - 172.31.255.255 (prefixo 172.16/12)
192.168.0.0 - 192.168.255.255 (prefixo 192.168/16)
Observe que o intervalo de IP 198.18.0.0/15 não pode ser usado (ele é reservado pelo AWS Directory Service).
Faixa CIDR VPC da infraestrutura principal (faixa /22 recomendada)
Intervalo CIDR de rede VPC (faixa /24 recomendada)
Intervalo CIDR VPC do Shared Services (faixa /23 recomendada)
Faixa CIDR DMZ VPC (faixa /25 recomendada)
VPN ECMP (habilitar ou desabilitar)
Em VPN ECMP support, escolha enable (habilitar) se você precisar de suporte ao roteamento de múltiplos caminhos de mesmo custo (ECMP) entre as conexões VPN. Se as conexões anunciarem o mesmo CIDRs, o tráfego será distribuído igualmente entre elas.
Lista de controle de acesso à rede (NACL)
Uma lista de controle de acesso à rede (NACL) é uma camada opcional de segurança para sua VPC que atua como um firewall para controlar o tráfego de entrada e saída de uma ou mais sub-redes. Você pode configurar uma rede ACLs com regras semelhantes aos seus grupos de segurança para adicionar uma camada adicional de segurança à sua VPC. Para obter mais informações sobre as diferenças entre grupos de segurança e rede ACLs, consulte Comparação de grupos de segurança e rede ACLs.
No entanto, na landing zone multiconta do AMS, para que o AMS gerencie e monitore a infraestrutura com eficácia, o uso de NACLs é limitado ao seguinte escopo:
NACLs não são suportadas nas contas principais de várias contas do landing zone: gerenciamento, rede, serviços compartilhados, registro e segurança.
NACLs são suportados em contas de aplicativos com várias contas do landing zone, desde que sejam usadas apenas como uma lista de “Negar”. Além disso, eles devem ter a opção “Permitir tudo” configurada para garantir as operações de monitoramento e gerenciamento do AMS.
Em ambientes multicontas de grande escala, você também pode aproveitar recursos como firewalls de saída centralizados para controlar o tráfego de saída e/ou tabelas de roteamento do AWS Transit Gateway na landing zone de várias contas do AMS para segregar o tráfego de rede entre elas. VPCs