

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS Transit Gateway 네트워크 함수 연결
<a name="tgw-nf-fw"></a>

네트워크 함수 연결을 생성하여 Transit Gateway를 AWS Network Firewall에 직접 연결할 수 있습니다. 이는 검사 VPC를 생성하고 관리할 필요성을 없애줍니다.

방화벽 연결을 사용하면 AWS이(가) 필요한 모든 리소스를 백그라운드에서 자동으로 프로비저닝하고 관리합니다. 새로운 Transit Gateway Attachment이 표시되며, 개별 방화벽 엔드포인트는 표시되지 않습니다. 이는 중앙 집중식 네트워크 트래픽 검사 구현 프로세스를 간소화합니다.

방화벽 연결을 사용하기 전에, 먼저 AWS Network Firewall에서 연결을 생성해야 합니다. 연결을 생성하는 단계는 *AWS Network Firewall개발자 가이드*의 [AWS Network Firewall 관리 시작하기](https://docs.aws.amazon.com/network-firewall/latest/developerguide/getting-started.html)를 참조하십시오. 방화벽이 생성되면, Transit Gateway 콘솔의 **연결** 섹션에서 해당 연결을 볼 수 있습니다. 연결은 **네트워크 함수** 유형과 함께 나열됩니다.

**Topics**
+ [Transit Gateway 네트워크 함수 연결 수락 또는 거부](accept-reject-firewall-attachment.md)
+ [네트워크 함수 연결 보기](view-nf-attachment-nm.md)
+ [Transit Gateway 네트워크 함수 연결을 통해 트래픽 라우팅](route-traffic-nf-attachment.md)

# AWS Transit Gateway 네트워크 함수 연결 수락 또는 거부
<a name="accept-reject-firewall-attachment"></a>

Amazon VPC 콘솔이나 AWS Network Firewall CLI 또는 API를 사용하여 Network Firewall 연결을 포함한 전송 게이트웨이 네트워크 함수 연결을 수락하거나 거부할 수 있습니다. Transit Gateway의 소유자이고 다른 계정에서 Transit Gateway에 대한 방화벽 연결을 생성한 경우 연결 요청을 수락하거나 거부해야 합니다.

Network Firewall CLI를 사용하여 네트워크 함수 연결을 수락하거나 거부하려면 [https://docs.aws.amazon.com/network-firewall/latest/APIReference/Welcome.html](https://docs.aws.amazon.com/network-firewall/latest/APIReference/Welcome.html)의 `AcceptNetworkFirewallTransitGatewayAttachment` 또는 `RejectNetworkFirewallTransitGatewayAttachment` API를 확인하세요.

## 콘솔을 사용하여 네트워크 함수 연결 수락 또는 거부
<a name="create-firewall-attachment-console"></a>

Amazon VPC 콘솔을 사용하여 Transit Gateway 네트워크 함수 연결을 수락하거나 거부합니다.

**콘솔을 사용하여 네트워크 함수 연결을 수락하거나 거부하려면**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창에서 **Transit Gateway**를 선택합니다.

1. **Transit Gateway Attachment**를 선택합니다.

1. **수락 보류** 중 상태와 **네트워크 함수** 유형이 있는 연결을 선택합니다.

1. **작업**을 선택한 다음 **연결 수락** 또는 **연결 거부**를 선택합니다.

1. 확인 대화 상자에서 **수락** 또는 **거부**.를 선택합니다.

연결을 수락하면 연결이 활성화되고 방화벽이 트래픽을 검사할 수 있습니다. 연결을 거부하면 거부된 상태로 전환되고 결국 삭제됩니다.

# AWS Transit Gateway 네트워크 함수 연결 보기
<a name="view-nf-attachment-nm"></a>

Amazon VPC 콘솔 또는 Network Manager 콘솔을 사용하여 연결을 포함한 네트워크 함수 AWS Network Firewall 연결을 보고 네트워크 토폴로지를 시각적으로 표현할 수 있습니다.

## Network Manager 콘솔을 사용하여 네트워크 함수 연결 보기
<a name="view-nf-attachment-console"></a>

Network Manager 콘솔을 사용하여 네트워크 함수 연결을 볼 수 있습니다.

**Network Manager에서 방화벽 연결을 보려면**

1. [https://console.aws.amazon.com/networkmanager/home/](https://console.aws.amazon.com/networkmanager/home) Network Manager 콘솔을 엽니다.

1. 아직 글로벌 네트워크가 없는 경우 Network Manager에서 글로벌 네트워크를 생성합니다.

1. Network Manager에 Transit Gateway를 등록합니다.

1. **글로벌 네트워크**에서 연결이 위치한 글로벌 네트워크를 선택합니다.

1. 탐색 창에서 **Transit Gateway**를 선택합니다.

1. 연결을 보려는 Transit Gateway를 선택합니다.

1. **토폴로지 트리** 보기를 선택합니다. Network Firewall 연결에는 네트워크 함수 아이콘이 표시됩니다.

1. 특정 방화벽 연결에 대한 세부 정보를 보려면 토폴로지 보기에서 Transit Gateway를 선택한 다음 **네트워크 함수** 탭을 선택합니다.

Network Manager 콘솔은 방화벽 연결 상태, 연결된 Transit Gateway, 가용 영역 등 방화벽 연결에 대한 자세한 정보를 제공합니다.

## Amazon VPC 콘솔을 사용하여 네트워크 함수 연결 보기
<a name="view-nf-attachment-vpc"></a>

VPC 콘솔을 사용하여 Transit Gateway Attachment 유형 목록을 확인합니다.

**VPC 콘솔을 사용하여 Transit Gateway Attachment 유형을 보려면**
+ [VPC 연결 보기](view-vpc-attachment.md)을(를) 참조하세요.

# AWS Transit Gateway 네트워크 함수 연결을 통해 트래픽 라우팅
<a name="route-traffic-nf-attachment"></a>

네트워크 함수 연결을 생성한 후, Amazon VPC 콘솔 또는 CLI를 사용하여 트래픽이 방화벽을 통해 검사되도록 전송하기 위해 Transit Gateway 라우팅 테이블을 업데이트해야 합니다. Transit Gateway 라우팅 테이블 연결을 업데이트하는 단계는 [Transit Gateway 라우팅 테이블 연결](associate-tgw-route-table.md)에서 확인하세요.

## 콘솔을 사용하여 방화벽 연결을 통해 트래픽 라우팅
<a name="route-nf-attachment-console"></a>

Amazon VPC 콘솔을 사용하여 Transit Gateway 네트워크 함수 연결을 통해 트래픽을 라우팅합니다.

**콘솔을 사용하여 네트워크 함수 연결을 통해 트래픽을 라우팅하려면**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창에서 **Transit Gateway**를 선택합니다.

1. **Transit Gateway 라우팅 테이블**을 선택합니다.

1. 수정할 라우팅 테이블을 선택합니다.

1. **작업**, **정적 경로 생성**을 차례대로 선택합니다.

1. **CIDR**에 경로의 대상 CIDR 블록을 입력합니다.

1. **연결**에서 네트워크 함수 연결을 선택합니다. 예를 들어 첨부 AWS Network Firewall 파일일 수 있습니다.

1. **정적 경로 생성**을 선택합니다.
**참고**  
정적 경로만 지원됩니다.

이제 라우팅 테이블의 CIDR 블록과 일치하는 트래픽이 검사를 위해 방화벽 연결로 전송된 후 최종 대상으로 전달됩니다.

## CLI 또는 API를 사용하여 네트워크 함수 연결을 통해 트래픽 라우팅
<a name="route-nf-attachment-cli-steps"></a>

명령줄 또는 API를 사용하여 Transit Gateway 네트워크 함수 연결을 라우팅합니다.

**명령줄 또는 API를 사용하여 네트워크 함수 연결을 통해 트래픽을 라우팅하려면**
+ [https://docs.aws.amazon.com/cli/latest/reference/create-transit-gateway-route/create-transit-gateway-route.html](https://docs.aws.amazon.com/cli/latest/reference/create-transit-gateway-route/create-transit-gateway-route.html)을(를) 사용합니다.

  예를 들어 네트워크 방화벽 연결을 라우팅하는 요청이 있을 수 있습니다.

  ```
  aws ec2 create-transit-gateway-route \
    --transit-gateway-route-table-id tgw-rtb-0123456789abcdef0 \
    --destination-cidr-block 0.0.0.0/0 \
    --transit-gateway-attachment-id tgw-attach-0123456789abcdef0
  ```

  그럴 경우, 출력은 다음을 반환합니다.

  ```
  {
    "Route": {
      "DestinationCidrBlock": "0.0.0.0/0",
      "TransitGatewayAttachments": [
        {
          "ResourceId": "network-firewall",
          "TransitGatewayAttachmentId": "tgw-attach-0123456789abcdef0",
          "ResourceType": "network-function"
        }
      ],
      "Type": "static",
      "State": "active"
    }
  }
  ```

이제 라우팅 테이블의 CIDR 블록과 일치하는 트래픽이 검사를 위해 방화벽 연결로 전송된 후 최종 대상으로 전달됩니다.