Rotear o tráfego por meio de um anexo de função de rede do AWS Transit Gateway - Amazon VPC

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Rotear o tráfego por meio de um anexo de função de rede do AWS Transit Gateway

Depois de criar um anexo de função de rede, você precisa atualizar as tabelas de rotas do gateway de trânsito para enviar tráfego pelo firewall para inspeção usando o console da Amazon VPC ou a CLI. Para obter as etapas de como atualizar uma associação da tabela de rotas do gateway de trânsito, consulte Associar uma tabela de rotas do gateway de trânsito.

Rotear o tráfego por meio de um anexo de firewall usando o console

Use o console da Amazon VPC para rotear o tráfego por meio de um anexo de função de rede de gateway de trânsito.

Para rotear o tráfego por meio de um anexo de função de rede usando o console
  1. Abra o console da Amazon VPC, em https://console.aws.amazon.com/vpc/.

  2. No painel de navegação, selecione Gateways de trânsito.

  3. Selecione Tabela de rotas do gateway de trânsito.

  4. Selecione a tabela de rotas que você queira modificar.

  5. Escolha Ações e Criar rota estática.

  6. Para CIDR, insira o bloco CIDR de destino para a rota.

  7. Em Anexo, selecione o anexo da função de rede. Por exemplo, pode ser um anexo AWS Network Firewall.

  8. Selecione Criar rota estática.

    nota

    Somente rotas estáticas são permitidas.

O tráfego correspondente ao bloco CIDR em sua tabela de rotas agora será enviado ao anexo do firewall para inspeção antes de ser encaminhado ao seu destino final.

Rotear o tráfego por meio de um anexo de função de rede usando a CLI ou uma API

Use a linha de comando ou a API para rotear um anexo da função de rede do gateway de trânsito.

Para rotear o tráfego por meio de um anexo de função de rede usando a CLI ou uma API
  • Use create-transit-gateway-route.

    Por exemplo, a solicitação pode ser rotear um anexo de firewall de rede:

    aws ec2 create-transit-gateway-route \ --transit-gateway-route-table-id tgw-rtb-0123456789abcdef0 \ --destination-cidr-block 0.0.0.0/0 \ --transit-gateway-attachment-id tgw-attach-0123456789abcdef0

    A saída é:

    { "Route": { "DestinationCidrBlock": "0.0.0.0/0", "TransitGatewayAttachments": [ { "ResourceId": "network-firewall", "TransitGatewayAttachmentId": "tgw-attach-0123456789abcdef0", "ResourceType": "network-function" } ], "Type": "static", "State": "active" } }

O tráfego correspondente ao bloco CIDR em sua tabela de rotas agora será enviado ao anexo do firewall para inspeção antes de ser encaminhado ao seu destino final.