Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Leiten Sie den Verkehr über einen AWS Transit Gateway Gateway-Netzwerkfunktionsanhang weiter
Nachdem Sie einen Netzwerkfunktionsanhang erstellt haben, müssen Sie Ihre Transit-Gateway-Routentabellen aktualisieren, um den Verkehr entweder mit der Amazon VPC-Konsole oder mithilfe der CLI zur Überprüfung durch die Firewall zu senden. Die Schritte zum Aktualisieren der Zuordnung einer Transit-Gateway-Routentabelle finden Sie unterZuordnen einer Transit-Gateway-Routing-Tabelle.
Leiten Sie den Verkehr mithilfe der Konsole durch einen Firewall-Anhang
Verwenden Sie die Amazon VPC-Konsolenkonsole, um den Datenverkehr über einen Transit-Gateway-Netzwerkfunktionsanhang weiterzuleiten.
Um den Verkehr mithilfe der Konsole über einen Netzwerkfunktionsanhang weiterzuleiten
-
Öffnen Sie die Amazon-VPC-Konsole unter https://console.aws.amazon.com/vpc/
. -
Wählen Sie im Navigationsbereich Transit Gateways aus.
-
Wählen Sie Transit Gateway-Routentabellen aus.
-
Wählen Sie die Routentabelle aus, die Sie ändern möchten.
-
Wählen Sie Aktionen und dann Statische Route erstellen aus.
-
Geben Sie für CIDR den CIDR-Zielblock für die Route ein.
-
Wählen Sie für Attachment die Netzwerkfunktion Attachment aus. Dies kann beispielsweise ein AWS Network Firewall Anhang sein.
-
Wählen Sie Create static route (Statische Route erstellen) aus.
Anmerkung
Es werden nur statische Routen unterstützt.
Datenverkehr, der dem CIDR-Block in Ihrer Routing-Tabelle entspricht, wird nun zur Überprüfung an den Firewall-Anhang gesendet, bevor er an sein endgültiges Ziel weitergeleitet wird.
Leiten Sie den Datenverkehr mithilfe der CLI oder API über einen Netzwerkfunktionsanhang weiter
Verwenden Sie die Befehlszeile oder API, um einen Transit-Gateway-Netzwerkfunktionsanhang weiterzuleiten.
Um den Datenverkehr mithilfe der Befehlszeile oder API durch einen Netzwerkfunktionsanhang weiterzuleiten
-
Verwenden Sie
create-transit-gateway-route
.Die Anfrage könnte beispielsweise darin bestehen, einen Netzwerk-Firewall-Anhang weiterzuleiten:
aws ec2 create-transit-gateway-route \ --transit-gateway-route-table-id tgw-rtb-0123456789abcdef0 \ --destination-cidr-block 0.0.0.0/0 \ --transit-gateway-attachment-id tgw-attach-0123456789abcdef0
Die Ausgabe gibt dann zurück:
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "TransitGatewayAttachments": [ { "ResourceId": "network-firewall", "TransitGatewayAttachmentId": "tgw-attach-0123456789abcdef0", "ResourceType": "network-function" } ], "Type": "static", "State": "active" } }
Der Datenverkehr, der dem CIDR-Block in Ihrer Routing-Tabelle entspricht, wird nun zur Überprüfung an den Firewall-Anhang gesendet, bevor er an sein endgültiges Ziel weitergeleitet wird.