本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
AWS Network Firewall 终端节点和配额
要以编程方式连接到 AWS 服务,请使用终端节点。 AWS 服务在该服务支持的部分或全部 AWS 区域提供以下终端节点类型: IPv4 终端节点、双栈终端节点和 FIPS 终端节点。有些服务提供全球终端节点。有关更多信息,请参阅 AWS 服务端点。
服务配额,也称为限制,是您的 AWS 账户的最大服务资源或操作数量。有关更多信息,请参阅 AWS 服务配额。
以下是该服务的服务端点和服务限额。
服务端点
区域名称 | 区域 | 端点 | 协议 |
---|---|---|---|
美国东部(俄亥俄州) | us-east-2 |
network-firewall.us-east-2.amazonaws.com network-firewall-fips.us-east-2.amazonaws.com |
HTTPS HTTPS |
美国东部(弗吉尼亚州北部) | us-east-1 |
network-firewall.us-east-1.amazonaws.com network-firewall-fips.us-east-1.amazonaws.com |
HTTPS HTTPS |
美国西部(加利福尼亚北部) | us-west-1 |
network-firewall.us-west-1.amazonaws.com network-firewall-fips.us-west-1.amazonaws.com |
HTTPS HTTPS |
美国西部(俄勒冈州) | us-west-2 |
network-firewall.us-west-2.amazonaws.com network-firewall-fips.us-west-2.amazonaws.com |
HTTPS HTTPS |
非洲(开普敦) | af-south-1 | network-firewall.af-south-1.amazonaws.com | HTTPS |
亚太地区(香港) | ap-east-1 | network-firewall.ap-east-1.amazonaws.com | HTTPS |
亚太地区(海得拉巴) | ap-south-2 | network-firewall.ap-south-2.amazonaws.com | HTTPS |
亚太地区(雅加达) | ap-southeast-3 | network-firewall.ap-southeast-3.amazonaws.com | HTTPS |
亚太地区(马来西亚) | ap-southeast-5 | network-firewall.ap-southeast-5.amazonaws.com | HTTPS |
亚太地区(墨尔本) | ap-southeast-4 | network-firewall.ap-southeast-4.amazonaws.com | HTTPS |
亚太地区(孟买) | ap-south-1 | network-firewall.ap-south-1.amazonaws.com | HTTPS |
亚太地区(大阪) | ap-northeast-3 | network-firewall.ap-northeast-3.amazonaws.com | HTTPS |
亚太地区(首尔) | ap-northeast-2 | network-firewall.ap-northeast-2.amazonaws.com | HTTPS |
亚太地区(新加坡) | ap-southeast-1 | network-firewall.ap-southeast-1.amazonaws.com | HTTPS |
亚太地区(悉尼) | ap-southeast-2 | network-firewall.ap-southeast-2.amazonaws.com | HTTPS |
亚太地区(东京) | ap-northeast-1 | network-firewall.ap-northeast-1.amazonaws.com | HTTPS |
加拿大(中部) | ca-central-1 |
network-firewall.ca-central-1.amazonaws.com network-firewall-fips.ca-central-1.amazonaws.com |
HTTPS HTTPS |
加拿大西部(卡尔加里) | ca-west-1 | network-firewall.ca-west-1.amazonaws.com | HTTPS |
欧洲地区(法兰克福) | eu-central-1 | network-firewall.eu-central-1.amazonaws.com | HTTPS |
欧洲地区(爱尔兰) | eu-west-1 | network-firewall.eu-west-1.amazonaws.com | HTTPS |
欧洲地区(伦敦) | eu-west-2 | network-firewall.eu-west-2.amazonaws.com | HTTPS |
欧洲地区(米兰) | eu-south-1 | network-firewall.eu-south-1.amazonaws.com | HTTPS |
欧洲地区(巴黎) | eu-west-3 | network-firewall.eu-west-3.amazonaws.com | HTTPS |
欧洲(西班牙) | eu-south-2 | network-firewall.eu-south-2.amazonaws.com | HTTPS |
欧洲地区(斯德哥尔摩) | eu-north-1 | network-firewall.eu-north-1.amazonaws.com | HTTPS |
欧洲(苏黎世) | eu-central-2 | network-firewall.eu-central-2.amazonaws.com | HTTPS |
以色列(特拉维夫) | il-central-1 | network-firewall.il-central-1.amazonaws.com | HTTPS |
中东(巴林) | me-south-1 | network-firewall.me-south-1.amazonaws.com | HTTPS |
中东(阿联酋) | me-central-1 | network-firewall.me-central-1.amazonaws.com | HTTPS |
南美洲(圣保罗) | sa-east-1 | network-firewall.sa-east-1.amazonaws.com | HTTPS |
AWS GovCloud (美国东部) | us-gov-east-1 |
network-firewall.us-gov-east-1.amazonaws.com network-firewall-fips.us-gov-east-1.amazonaws.com |
HTTPS HTTPS |
AWS GovCloud (美国西部) | us-gov-west-1 |
network-firewall.us-gov-west-1.amazonaws.com network-firewall-fips.us-gov-west-1.amazonaws.com |
HTTPS HTTPS |
服务限额
名称 | 默认值 | 可调整 | 描述 |
---|---|---|---|
每个 TLS 配置的 CA 证书 | 每个受支持的区域:1 个 | 否 | TLS 检查配置的证书颁发机构 (CA) 证书的最大数量。CA 证书用于出站 SSL/TLS 检查。 |
防火墙策略 | 每个受支持的区域:20 个 | 是 |
每个区域每个账户的最大防火墙策略数。 |
防火墙 | 每个受支持的区域:5 个 | 是 |
每个区域每个账户的最大防火墙数。 |
每个兼容 Suricata 的状态规则组的 IP 集引用 | 每个受支持的区域:5 个 | 否 | 每个兼容 Suricata 的状态规则组的 IP 集引用的最大数量。 |
每个防火墙端点的网络流量带宽 | 每个受支持的区域:100 个 | 否 | 任何防火墙端点的最大网络流量带宽,以 Gbps 为单位。如果您需要更多的流量带宽,则可以将资源拆分为子网,并在每个子网中创建防火墙。 |
可以使用相同策略的防火墙数量 | 每个受支持的区域:1000 个 | 否 | 可以使用相同防火墙策略的最大防火墙数量。 |
可以使用相同规则组的策略数量 | 每个受支持的区域:1000 个 | 否 | 可以使用同一规则组的防火墙策略的最大数量。 |
使用 TLS 检查配置的策略数量 | 每个受支持的区域:1000 个 | 否 | 可以使用相同 TLS 检查配置的防火墙策略的最大数量。 |
每个防火墙所需的防火墙策略 | 每个受支持的区域:1 个 | 否 | 每个防火墙所需的防火墙策略数量。 |
资源筛选条件 | 每个受支持的区域:50 个 | 是 |
每个区域每个账户的最大资源筛选器数量。 |
每个 TLS 配置的服务器证书 | 每个受支持的区域:10 个 | 否 | TLS 检查配置的最大服务器证书数量。服务器证书用于入站 SSL/TLS 检查。 |
有状态规则组容量 | 每个支持的区域:30,000 | 否 | 有状态规则组的最大容量。 |
每个策略的状态规则组 | 每个受支持的区域:20 个 | 否 | 每个防火墙策略的最大状态规则组数。 |
有状态规则组数 | 每个受支持的区域:50 个 | 是 |
每个区域每个账户的最大有状态规则组数。 |
每个策略的状态规则 | 每个支持的区域:30,000 | 是 |
每个防火墙策略的最大状态规则数。这是策略引用的所有规则组的总数。您可以将其增加到 50,000,但更高的设置可能会影响防火墙性能。 |
无状态规则组容量 | 每个支持的区域:30,000 | 否 | 无状态规则组的最大容量。 |
无状态规则组自定义操作 | 每个受支持的区域:10 个 | 否 | 每个无状态规则组的最大自定义操作数。 |
每个策略的无状态规则组 | 每个受支持的区域:20 个 | 否 | 每个防火墙策略的最大无状态规则组数。 |
无状态规则组数 | 每个受支持的区域:50 个 | 是 |
每个区域每个账户的最大无状态规则组数。 |
每个策略的无状态规则 | 每个支持的区域:30,000 | 否 | 每个防火墙策略的最大无状态规则数。这是策略引用的所有规则组的总数。 |
Suricata 规则字符长度 | 每个受支持的区域:8,192 个 | 否 | Suricata 规则的最大字符长度。规则中的每个变量值都计入此限制。 |
Suricata 规则字符串大小 | 每个支持的区域:2,000,000 | 否 | 规则组中与 Suricata 兼容的规则字符串的最大大小,以字节为单位。 |
TLS 配置 | 每个受支持的区域:20 个 | 是 |
每个区域每个账户的 TLS 配置的最大数量。 |
每个策略的 TLS 检查配置 | 每个受支持的区域:1 个 | 否 | 每个策略的最大 TLS 检查配置数。 |
有关更多信息,请参阅《Network Firewall 开发人员指南》中的 AWS Network Firewall 配额。