As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Roteie o tráfego por meio de um anexo de função de rede do AWS Transit Gateway
Depois de criar um anexo de função de rede, você precisa atualizar as tabelas de rotas do gateway de trânsito para enviar tráfego pelo firewall para inspeção usando o console da Amazon VPC ou usando a CLI. Para obter as etapas para atualizar uma associação de tabela de rotas do Transit Gateway, consulteAssociar uma tabela de rotas do gateway de trânsito.
Roteie o tráfego por meio de um anexo de firewall usando o console
Use o console do Amazon VPC Console para rotear o tráfego por meio de um anexo de função de rede de gateway de trânsito.
Para rotear o tráfego por meio de um anexo de função de rede usando o console
-
Abra o console da Amazon VPC em https://console.aws.amazon.com/vpc/
. -
No painel de navegação, escolha Transit Gateways.
-
Escolha as tabelas de rotas do Transit Gateway.
-
Selecione a tabela de rotas que você deseja modificar.
-
Escolha Ações e, em seguida, escolha Criar rota estática.
-
Para CIDR, insira o bloco CIDR de destino para a rota.
-
Em Anexo, selecione o anexo da função de rede. Por exemplo, isso pode ser um AWS Network Firewall anexo.
-
Selecione Criar rota estática.
nota
Somente rotas estáticas são suportadas.
O tráfego correspondente ao bloco CIDR em sua tabela de rotas agora será enviado ao anexo do firewall para inspeção antes de ser encaminhado ao seu destino final.
Roteie o tráfego por meio de um anexo de função de rede usando a CLI ou a API
Use a linha de comando ou a API para rotear um anexo de função de rede do Transit Gateway.
Para rotear o tráfego por meio de um anexo de função de rede usando a linha de comando ou a API
-
Use
create-transit-gateway-route
.Por exemplo, a solicitação pode ser rotear um anexo de firewall de rede:
aws ec2 create-transit-gateway-route \ --transit-gateway-route-table-id tgw-rtb-0123456789abcdef0 \ --destination-cidr-block 0.0.0.0/0 \ --transit-gateway-attachment-id tgw-attach-0123456789abcdef0
A saída então retorna:
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "TransitGatewayAttachments": [ { "ResourceId": "network-firewall", "TransitGatewayAttachmentId": "tgw-attach-0123456789abcdef0", "ResourceType": "network-function" } ], "Type": "static", "State": "active" } }
O tráfego correspondente ao bloco CIDR em sua tabela de rotas agora será enviado ao anexo do firewall para inspeção antes de ser encaminhado ao seu destino final.