기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AWS Transit Gateway 네트워크 함수 연결을 통해 트래픽 라우팅
네트워크 함수 연결을 생성한 후에는 Amazon VPC 콘솔 또는 CLI를 사용하여 검사를 위해 방화벽을 통해 트래픽을 전송하도록 전송 게이트웨이 라우팅 테이블을 업데이트해야 합니다. 전송 게이트웨이 라우팅 테이블 연결을 업데이트하는 단계는 섹션을 참조하세요Transit Gateway 라우팅 테이블 연결.
콘솔을 사용하여 방화벽 연결을 통해 트래픽 라우팅
Amazon VPC 콘솔을 사용하여 전송 게이트웨이 네트워크 함수 연결을 통해 트래픽을 라우팅합니다.
콘솔을 사용하여 네트워크 함수 연결을 통해 트래픽을 라우팅하려면
-
https://console.aws.amazon.com/vpc/
에서 Amazon VPC 콘솔을 엽니다. -
탐색 창에서 전송 게이트웨이를 선택합니다.
-
전송 게이트웨이 라우팅 테이블을 선택합니다.
-
수정할 라우팅 테이블을 선택합니다.
-
작업을 선택한 다음 정적 경로 생성을 선택합니다.
-
CIDR에 경로의 대상 CIDR 블록을 입력합니다.
-
연결에서 네트워크 함수 연결을 선택합니다. 예를 들어 첨부 AWS Network Firewall 파일일 수 있습니다.
-
정적 경로 생성을 선택합니다.
참고
정적 경로만 지원됩니다.
이제 라우팅 테이블의 CIDR 블록과 일치하는 트래픽이 검사를 위해 방화벽 연결로 전송된 후 최종 대상으로 전달됩니다.
CLI 또는 API를 사용하여 네트워크 함수 연결을 통해 트래픽 라우팅
명령줄 또는 API를 사용하여 전송 게이트웨이 네트워크 함수 연결을 라우팅합니다.
명령줄 또는 API를 사용하여 네트워크 함수 연결을 통해 트래픽을 라우팅하려면
-
create-transit-gateway-route
를 사용합니다.예를 들어 요청은 네트워크 방화벽 연결을 라우팅하는 것일 수 있습니다.
aws ec2 create-transit-gateway-route \ --transit-gateway-route-table-id tgw-rtb-0123456789abcdef0 \ --destination-cidr-block 0.0.0.0/0 \ --transit-gateway-attachment-id tgw-attach-0123456789abcdef0
그러면 출력이 다음을 반환합니다.
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "TransitGatewayAttachments": [ { "ResourceId": "network-firewall", "TransitGatewayAttachmentId": "tgw-attach-0123456789abcdef0", "ResourceType": "network-function" } ], "Type": "static", "State": "active" } }
이제 라우팅 테이블의 CIDR 블록과 일치하는 트래픽이 검사를 위해 방화벽 연결로 전송된 후 최종 대상으로 전달됩니다.