As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Rotear o tráfego por meio de um anexo de função de rede do AWS Transit Gateway
Depois de criar um anexo de função de rede, você precisa atualizar as tabelas de rotas do gateway de trânsito para enviar tráfego pelo firewall para inspeção usando o console da Amazon VPC ou a CLI. Para obter as etapas de como atualizar uma associação da tabela de rotas do gateway de trânsito, consulte Associar uma tabela de rotas do gateway de trânsito.
Rotear o tráfego por meio de um anexo de firewall usando o console
Use o console da Amazon VPC para rotear o tráfego por meio de um anexo de função de rede de gateway de trânsito.
Para rotear o tráfego por meio de um anexo de função de rede usando o console
-
Abra o console da Amazon VPC, em https://console.aws.amazon.com/vpc/
. -
No painel de navegação, selecione Gateways de trânsito.
-
Selecione Tabela de rotas do gateway de trânsito.
-
Selecione a tabela de rotas que você queira modificar.
-
Escolha Ações e Criar rota estática.
-
Para CIDR, insira o bloco CIDR de destino para a rota.
-
Em Anexo, selecione o anexo da função de rede. Por exemplo, pode ser um anexo AWS Network Firewall.
-
Selecione Criar rota estática.
nota
Somente rotas estáticas são permitidas.
O tráfego correspondente ao bloco CIDR em sua tabela de rotas agora será enviado ao anexo do firewall para inspeção antes de ser encaminhado ao seu destino final.
Rotear o tráfego por meio de um anexo de função de rede usando a CLI ou uma API
Use a linha de comando ou a API para rotear um anexo da função de rede do gateway de trânsito.
Para rotear o tráfego por meio de um anexo de função de rede usando a CLI ou uma API
-
Use
create-transit-gateway-route.Por exemplo, a solicitação pode ser rotear um anexo de firewall de rede:
aws ec2 create-transit-gateway-route \ --transit-gateway-route-table-id tgw-rtb-0123456789abcdef0 \ --destination-cidr-block 0.0.0.0/0 \ --transit-gateway-attachment-id tgw-attach-0123456789abcdef0A saída é:
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "TransitGatewayAttachments": [ { "ResourceId": "network-firewall", "TransitGatewayAttachmentId": "tgw-attach-0123456789abcdef0", "ResourceType": "network-function" } ], "Type": "static", "State": "active" } }
O tráfego correspondente ao bloco CIDR em sua tabela de rotas agora será enviado ao anexo do firewall para inspeção antes de ser encaminhado ao seu destino final.