Comment acheminer le trafic entre mes réseaux VPC de transit par passerelle à l'aide d'une instance pare-feu ?

Dernière mise à jour : 08-01-2021

Je dois configurer la communication entre mes clouds privés virtuels (VPC) dans Amazon Virtual Private Cloud (Amazon VPC). Le trafic entre VPC-A et VPC-C doit être acheminé vers une instance pare-feu de VPC-B à des fins d'inspection. Puis le trafic doit être acheminé vers le VPC cible à l'aide de Transit Gateway. Comment dois-je procéder ?

Solution

  1. Créez une instance de Transit Gateway.
    Important : lors de la création de votre instance de Transit Gateway, désactivez le paramètre de table de routage avec propagation et de table de routage avec association par défaut. Une table de routage par défaut est créée une fois l'instance de Transit Gateway disponible.
  2. Associez vos VPC à votre instance de Transit Gateway.
    Important : lors de la création du réseau VPC de transit par passerelle pour le VPC qui dispose de l'instance pare-feu (VPC-B dans cet exemple), ne choisissez pas le sous-réseau de l'instance pare-feu.
  3. Créez une table de routage Transit Gateway.
  4. Créez des associations comme suit :
    Dans la table de routage Transit Gateway par défaut, associez les réseaux VPC de transit par passerelle des VPC qui doivent communiquer entre eux.
    Dans la nouvelle table de routage Transit Gateway que vous avez créée à l'étape 3, associez le réseau VPC de transit par passerelle du VPC qui dispose de l'instance pare-feu.
  5. Créez des propagations. Dans la table de routage Transit Gateway, activez la propagation pour les réseaux VPC source et cible qui doivent communiquer entre eux.
  6. Créez des itinéraires statiques sur la table de routage Transit Gateway. Dans la table de routage Transit Gateway par défaut, créez des itinéraires statiques pour les adresses CIDR du VPC source et du VPC cible. Définissez la cible comme ID de réseau Transit Gateway du VPC pare-feu.
  7. Ajoutez un itinéraire dans les tables de routage du VPC. Dans les tables de routage appropriées des sous-réseaux VPC, ajoutez un itinéraire pour le VPC cible, en définissant la cible comme ID Transit Gateway.
  8. Dans le VPC pare-feu (dans cet exemple, VPC-B), vérifiez que différentes tables de routage sont utilisées pour ce qui suit :
    Le sous-réseau pare-feu Amazon Elastic Compute Cloud (Amazon EC2), et
    Les sous-réseaux associés au réseau VPC de transit par passerelle VPC-B
  9. Dans la table de routage du sous-réseau pare-feu Amazon EC2, ajoutez des itinéraires pour les blocs CIDR VPC source et cible. Définissez la cible comme ID Transit Gateway.
  10. Dans les tables de routage VPC des sous-réseaux VPC pare-feu associés au réseau VPC de transit par passerelle, ajoutez des itinéraires pour les blocs CIDR VPC source et cible. Définissez la cible comme ENI de l'instance pare-feu.
  11. Vérifiez que les groupes de sécurité et les listes de contrôle d'accès réseau (ACL) des VPC sont configurés pour permettre la connectivité entre les adresses IP sources et cibles.

Cet article vous a-t-il été utile ?


Besoin d'aide pour une question technique ou de facturation ?