

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# AWS Allegati alle funzioni di rete Transit Gateway
<a name="tgw-nf-fw"></a>

È possibile creare un collegamento a una funzione di rete a cui connettere direttamente il gateway di transito AWS Network Firewall. In questo modo si elimina la necessità di creare e gestire le ispezioni VPCs.

Con un attacco firewall, AWS fornisce e gestisce automaticamente tutte le risorse necessarie dietro le quinte. Vedrai un nuovo allegato del gateway di transito anziché singoli endpoint del firewall. Ciò semplifica il processo di implementazione dell'ispezione centralizzata del traffico di rete.

Prima di poter utilizzare un allegato del firewall, è necessario crearlo in. AWS Network Firewall Per la procedura di creazione dell'allegato, consulta Guida [introduttiva alla AWS Network Firewall gestione](https://docs.aws.amazon.com/network-firewall/latest/developerguide/getting-started.html) nella *Guida per gli AWS Network Firewall sviluppatori* Dopo la creazione del firewall, è possibile visualizzare l'allegato nella console Transit Gateway nella sezione **Allegati**. L'allegato verrà elencato con un tipo di **funzione di rete**. 

**Topics**
+ [Accetta o rifiuta un allegato alla funzione di rete Transit Gateway](accept-reject-firewall-attachment.md)
+ [Visualizza gli allegati delle funzioni di rete](view-nf-attachment-nm.md)
+ [Indirizza il traffico attraverso un collegamento alla funzione di rete Transit Gateway](route-traffic-nf-attachment.md)

# Accettare o rifiutare un collegamento alla funzione di rete AWS Transit Gateway
<a name="accept-reject-firewall-attachment"></a>

Puoi utilizzare la console Amazon VPC o la AWS Network Firewall CLI o l'API per accettare o rifiutare un allegato alla funzione di rete del gateway di transito, inclusi gli allegati Network Firewall. Se sei il proprietario di un gateway di transito e qualcuno ha creato un allegato firewall al tuo gateway di transito da un altro account, devi accettare o rifiutare la richiesta di allegato. 

Per accettare o rifiutare un collegamento a una funzione di rete utilizzando la CLI Network Firewall, consulta `RejectNetworkFirewallTransitGatewayAttachment` APIs o `AcceptNetworkFirewallTransitGatewayAttachment` [https://docs.aws.amazon.com/network-firewall/latest/APIReference/Welcome.html](https://docs.aws.amazon.com/network-firewall/latest/APIReference/Welcome.html) riferimento API.

## Accetta o rifiuta un allegato a una funzione di rete utilizzando la console
<a name="create-firewall-attachment-console"></a>

Utilizza la console Amazon VPC per accettare o rifiutare un collegamento alla funzione di rete Transit Gateway.

**Per accettare o rifiutare un collegamento a una funzione di rete utilizzando la console**

1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Nel pannello di navigazione, scegli **Transit Gateways**.

1. Scegli gli **allegati del gateway Transit**.

1. Seleziona l'allegato con lo stato **In attesa di accettazione** e un tipo di funzione di **rete**.

1. Scegliete **Azioni**, quindi scegliete **Accetta allegato** o **Rifiuta** allegato.

1. Nella finestra di dialogo di conferma, scegliete **Accetta o **Rifiuta****.

Se accettate l'allegato, questo diventa attivo e il firewall può ispezionare il traffico. Se si rifiuta l'allegato, questo passa allo stato di rifiuto e alla fine verrà eliminato.

# Visualizza gli allegati delle funzioni di rete AWS Transit Gateway
<a name="view-nf-attachment-nm"></a>

Puoi visualizzare gli allegati delle funzioni di rete, inclusi AWS Network Firewall gli allegati, utilizzando la console Amazon VPC o la console Network Manager per ottenere una rappresentazione visiva della topologia di rete. 

## Visualizza un allegato a una funzione di rete utilizzando la console Network Manager
<a name="view-nf-attachment-console"></a>

È possibile visualizzare gli allegati di una funzione di rete utilizzando la console Network Manager.

**Per visualizzare gli allegati del firewall in Network Manager**

1. Apri la console di Network Manager a [https://console.aws.amazon.com/networkmanager/casa/](https://console.aws.amazon.com/networkmanager/home).

1. Crea una rete globale in Network Manager se non ne hai già una.

1. Registra il tuo gateway di transito con Network Manager.

1. In **Global Networks**, scegli la rete globale in cui si trova l'allegato.

1. Nel riquadro di navigazione selezionare **Transit gateways (Gateway di transito)**. 

1. Scegliete il gateway di transito per il quale desiderate visualizzare gli allegati.

1. Scegliete la **visualizzazione ad albero della topologia**. Gli allegati del Network Firewall vengono visualizzati con l'icona di una funzione di rete.

1. Per visualizzare i dettagli su uno specifico allegato del firewall, seleziona il gateway di transito nella visualizzazione topologica, quindi seleziona la scheda **Funzione di rete**.

La console Network Manager fornisce informazioni dettagliate sugli allegati del firewall, tra cui lo stato, il gateway di transito associato e le zone di disponibilità.

## Visualizza un collegamento a una funzione di rete utilizzando la console Amazon VPC Console
<a name="view-nf-attachment-vpc"></a>

Utilizza la console VPC per visualizzare un elenco dei tipi di allegati del gateway di transito.

**Per visualizzare i tipi di allegati del gateway di transito utilizzando la console VPC**
+ Per informazioni, consulta [Visualizza un allegato VPC](view-vpc-attachment.md). 

# Indirizza il traffico attraverso un collegamento alla funzione di rete AWS Transit Gateway
<a name="route-traffic-nf-attachment"></a>

Dopo aver creato un allegato alla funzione di rete, devi aggiornare le tabelle di routing del gateway di transito per inviare il traffico attraverso il firewall per l'ispezione utilizzando la console Amazon VPC o utilizzando la CLI. Per i passaggi per aggiornare un'associazione di tabelle di routing del gateway di transito, consulta. [Associare una tabella di instradamento di un gateway di transito.](associate-tgw-route-table.md)

## Indirizza il traffico attraverso un allegato del firewall utilizzando la console
<a name="route-nf-attachment-console"></a>

Usa la console Amazon VPC per instradare il traffico attraverso un collegamento alla funzione di rete Transit Gateway.

**Per indirizzare il traffico attraverso un collegamento alla funzione di rete utilizzando la console**

1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Nel pannello di navigazione, scegli **Transit Gateways**.

1. Scegli le **tabelle degli itinerari del gateway Transit**.

1. Seleziona la tabella delle rotte che desideri modificare.

1. Scegli **Azioni**, quindi scegli **Crea percorso statico**.

1. Per **CIDR**, inserisci il blocco CIDR di destinazione per il percorso.

1. Per **Allegato**, selezionare l'allegato alla funzione di rete. Ad esempio, potrebbe trattarsi di un AWS Network Firewall allegato.

1. Scegliere **Create static route (Crea route statico)**.
**Nota**  
Sono supportate solo le route statiche.

Il traffico corrispondente al blocco CIDR nella tabella delle rotte verrà ora inviato all'allegato del firewall per l'ispezione prima di essere inoltrato alla destinazione finale.

## Indirizza il traffico attraverso un allegato di funzione di rete utilizzando la CLI o l'API
<a name="route-nf-attachment-cli-steps"></a>

Utilizza la riga di comando o l'API per indirizzare un allegato alla funzione di rete Transit Gateway.

**Per indirizzare il traffico attraverso un allegato di funzione di rete utilizzando la riga di comando o l'API**
+ Utilizza [https://docs.aws.amazon.com/cli/latest/reference/create-transit-gateway-route/create-transit-gateway-route.html](https://docs.aws.amazon.com/cli/latest/reference/create-transit-gateway-route/create-transit-gateway-route.html).

  Ad esempio, la richiesta potrebbe riguardare il routing di un allegato del firewall di rete:

  ```
  aws ec2 create-transit-gateway-route \
    --transit-gateway-route-table-id tgw-rtb-0123456789abcdef0 \
    --destination-cidr-block 0.0.0.0/0 \
    --transit-gateway-attachment-id tgw-attach-0123456789abcdef0
  ```

  L'output restituisce quindi:

  ```
  {
    "Route": {
      "DestinationCidrBlock": "0.0.0.0/0",
      "TransitGatewayAttachments": [
        {
          "ResourceId": "network-firewall",
          "TransitGatewayAttachmentId": "tgw-attach-0123456789abcdef0",
          "ResourceType": "network-function"
        }
      ],
      "Type": "static",
      "State": "active"
    }
  }
  ```

Il traffico corrispondente al blocco CIDR nella tabella delle rotte verrà ora inviato all'allegato del firewall per l'ispezione prima di essere inoltrato alla destinazione finale.