

**Apresentando uma nova experiência de console para AWS WAF**

Agora você pode usar a experiência atualizada para acessar a AWS WAF funcionalidade em qualquer lugar do console. Para obter mais detalhes, consulte [Trabalhando com o console](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Como o Firewall Manager gerencia e monitora tabelas de rotas da VPC para sua política
<a name="fms-manage-vpc-route-tables"></a>

Esta seção explica como o Firewall Manager gerencia e monitora suas tabelas de rotas da VPC.

**nota**  
Atualmente, o gerenciamento de tabela de rotas não é suportado por políticas que usam o modelo de implantação centralizado.

Quando o Firewall Manager cria seus endpoints de firewall, ele também cria as tabelas de rotas da VPC para eles. No entanto, o Firewall Manager não gerencia suas tabelas de rotas de VPC. Você deve configurar suas tabelas de rotas de VPC para direcionar o tráfego de rede para os endpoints de firewall criados pelo Firewall Manager. Usando os aprimoramentos do roteamento de entrada do Amazon VPC, altere suas tabelas de rotas para rotear o tráfego pelos novos endpoints do firewall. Suas alterações devem inserir os endpoints do firewall entre as sub-redes que você deseja proteger e os locais externos. O roteamento exato que você precisa fazer depende da sua arquitetura e de seus componentes.

Atualmente, o Firewall Manager permite monitorar as rotas da tabela de rotas da VPC para qualquer tráfego destinado ao gateway da Internet que esteja contornando o firewall. O Firewall Manager não oferece suporte a outros gateways de destino, como gateways NAT.

Para saber mais sobre o gerenciamento de tabelas de rotas para sua VPC, consulte [Gerenciamento de tabelas de rotas para sua VPC](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html) no *Guia do usuário da Amazon Virtual Private Cloud*. Para saber mais sobre como gerenciar suas tabelas de rotas para o Network Firewall, consulte [Configurações da tabela de rotas AWS Network Firewall](https://docs.aws.amazon.com/network-firewall/latest/developerguide/route-tables.html) no *Guia do desenvolvedor do AWS Network Firewall *.

Quando você ativa o monitoramento de uma política, o Firewall Manager monitora continuamente as configurações de rotas da VPC e alerta você sobre o tráfego que ignora a inspeção do firewall dessa VPC. Se uma sub-rede tiver uma rota de endpoint de firewall, o Firewall Manager procurará as seguintes rotas:
+ Rotas para enviar tráfego para o endpoint do Network Firewall. 
+ Rotas para encaminhar o tráfego do endpoint do Network Firewall para o gateway da Internet. 
+ Rotas de entrada do gateway da Internet para o endpoint do Network Firewall. 
+ Rotas da sub-rede do firewall.

Se uma sub-rede tiver uma rota de Network Firewall, mas houver roteamento assimétrico no Network Firewall e na tabela de rotas do gateway da Internet, o Firewall Manager reportará a sub-rede como não compatível. O Firewall Manager também detecta rotas para o gateway da Internet na tabela de rotas do firewall que o Firewall Manager criou, bem como na tabela de rotas da sua sub-rede, e as relata como em não conformidade. Rotas adicionais na tabela de rotas de sub-rede do Network Firewall e na tabela de rotas do gateway da Internet também são relatadas como em não conformidade. Dependendo do tipo de violação, o Firewall Manager sugere ações de remediação para que a configuração da rota fique em conformidade. O Firewall Manager não oferece sugestões em todos os casos. Por exemplo, se a sub-rede do seu cliente tiver um endpoint de firewall criado fora do Firewall Manager, o Firewall Manager não sugere ações de correção. 

Por padrão, o Firewall Manager marcará qualquer tráfego que cruze o limite da zona de disponibilidade para inspeção como em não conformidade. Porém, se você optar por criar automaticamente um único endpoint em sua VPC, o Firewall Manager não marcará o tráfego que cruzar o limite da zona de disponibilidade como não conforme.

Para políticas que usam modelos de implantação distribuídos com configuração de endpoint personalizada, você pode escolher se o tráfego que cruza o limite da zona de disponibilidade a partir de uma zona de disponibilidade sem um endpoint de firewall é marcado como em conformidade ou em não conformidade.

**nota**  
O Firewall Manager não sugere ações de remediação para rotas que não sejam IPv4 rotas, como rotas de lista IPv6 de prefixos.
As chamadas feitas usando a chamada de API `DisassociateRouteTable` podem levar até 12 horas para serem detectadas.
O Firewall Manager cria uma tabela de rotas do Network Firewall para uma sub-rede que contém os endpoints do firewall. O Firewall Manager presume que essa tabela de rotas contém somente um gateway da Internet válido e rotas padrão de VPC. Qualquer rota extra ou inválida nessa tabela de rotas é considerada em não conformidade.

Quando você configura sua política do Firewall Manager, se escolher o modo **Monitor**, o Firewall Manager fornece detalhes de violação e remediação de recursos sobre seus recursos. Você pode usar essas ações de remediação sugeridas para corrigir problemas de rota em suas tabelas de rotas. Se você escolher o modo **Desativado**, o Firewall Manager não monitorará o conteúdo da tabela de rotas para você. Com essa opção, você mesmo gerencia suas tabelas de rotas da VPC. Para obter mais informações sobre essas violações de recursos, consulte [Visualizando as informações de conformidade de uma AWS Firewall Manager política](fms-compliance.md).

**Atenção**  
Se você escolher **Monitor** na **configuração de AWS Network Firewall rotas** ao criar sua política, não poderá desativá-lo para essa política. No entanto, se você escolher **Desativado**, poderá ativá-lo mais tarde.