

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Usando o Gateway Load Balancer com o Transit Gateway para segurança de rede centralizada
<a name="using-gwlb-with-tg-for-cns"></a>

Muitas vezes, os clientes desejam incorporar dispositivos virtuais para lidar com a filtragem de tráfego e fornecer recursos de inspeção de segurança. Nesses casos de uso, eles podem integrar o Gateway Load Balancer, dispositivos virtuais e o Transit Gateway para implantar uma arquitetura centralizada para inspecionar o tráfego de VPC para VPC e VPC. to-on-premises 

O Gateway Load Balancer é implantado em uma VPC de segurança separada junto com os dispositivos virtuais. Os dispositivos virtuais que inspecionarão o tráfego são configurados como destinos por trás do Gateway Load Balancer. Como os endpoints do Gateway Load Balancer são um destino roteável, os clientes podem rotear o tráfego que se move de e para o Transit Gateway para a frota de dispositivos virtuais. Para garantir a simetria do fluxo, o modo de dispositivo está ativado no Transit Gateway.

Cada VPC spoke tem uma tabela de rotas associada ao Transit Gateway, que tem a rota padrão para o anexo do Security VPC como próximo salto. 

A VPC de segurança centralizada consiste em sub-redes de dispositivos em cada zona de disponibilidade; que têm os endpoints do Gateway Load Balancer e os dispositivos virtuais. Ele também tem sub-redes para anexos do Transit Gateway em cada zona de disponibilidade, conforme mostrado na figura a seguir. 

Para obter mais informações sobre a inspeção de segurança centralizada com o Gateway Load Balancer e o Transit Gateway, consulte a [Arquitetura de inspeção centralizada com o AWS Gateway Load Balancer](https://aws.amazon.com/blogs/networking-and-content-delivery/centralized-inspection-architecture-with-aws-gateway-load-balancer-and-aws-transit-gateway/) e a postagem do blog. AWS Transit Gateway

![\[Um diagrama que descreve a inspeção de on-premises-to tráfego de VPC para VPC e -VPC usando o Transit Gateway e o AWS Gateway Load Balancer (design de tabela de rotas)\]](http://docs.aws.amazon.com/pt_br/whitepapers/latest/building-scalable-secure-multi-vpc-network-infrastructure/images/vpc-traffic-inspection-2.png)


## Principais considerações sobre o AWS Gateway Load Balancer AWS Network Firewall
<a name="key-considerations-3"></a>
+ O modo de dispositivo deve ser ativado no Transit Gateway ao fazer a inspeção leste-oeste.
+ Você pode implantar o mesmo modelo para inspeção de tráfego para outras pessoas Regiões da AWS usando o [peering entre regiões do AWS Transit Gateway](https://aws.amazon.com/blogs/networking-and-content-delivery/building-a-global-network-using-aws-transit-gateway-inter-region-peering/).
+ Por padrão, cada Gateway Load Balancer implantado em uma zona de disponibilidade distribui o tráfego entre os destinos registrados somente na mesma zona de disponibilidade. Isso é chamado de afinidade da zona de disponibilidade. Se você habilitar o [balanceamento de carga entre zonas](https://docs.aws.amazon.com/elasticloadbalancing/latest/gateway/gateway-load-balancers.html#cross-zone-load-balancing), o Gateway Load Balancer distribuirá o tráfego entre todos os destinos registrados e íntegros em todas as zonas de disponibilidade habilitadas. Se todos os destinos em todas as zonas de disponibilidade não estiverem íntegros, o Gateway Load Balancer falhará ao abrir. Consulte a seção 4: Entenda os cenários de falha do equipamento e da zona de disponibilidade na postagem do blog [Melhores práticas para implantar o Gateway Load](https://aws.amazon.com/blogs/networking-and-content-delivery/best-practices-for-deploying-gateway-load-balancer/) Balancer para obter mais detalhes.
+ Para implantação em várias regiões, AWS recomenda que você configure VPCs de inspeção separadas nas respectivas regiões locais para evitar dependências entre regiões e reduzir os custos associados à transferência de dados. Você deve inspecionar o tráfego na região local em vez de centralizar a inspeção em outra região.
+ O custo de executar um par adicional de alta disponibilidade (HA) baseado em EC2 em implantações multirregionais pode aumentar. Para obter mais informações, consulte a postagem do blog sobre as [melhores práticas para implantar o Gateway Load](https://aws.amazon.com/blogs/networking-and-content-delivery/best-practices-for-deploying-gateway-load-balancer/) Balancer.

### AWS Network Firewall versus Gateway Load Balancer
<a name="network-firewall-vs-gwlb"></a>

*Tabela 2 — AWS Network Firewall versus Gateway Load Balancer*


|  Critérios  |  AWS Network Firewall | Balanceador de carga de gateway | 
| --- | --- | --- | 
|  Caso de uso | Firewall de rede gerenciado e estável com capacidade de serviço de detecção e prevenção de intrusões compatível com o Suricata. | Serviço gerenciado que facilita a implantação, a escalabilidade e o gerenciamento de dispositivos virtuais de terceiros  | 
|  Complexidade  | AWS serviço gerenciado. AWS lida com a escalabilidade e a disponibilidade do serviço. | Serviço gerenciado da AWS. AWS cuidará da escalabilidade e disponibilidade do serviço Gateway Load Balancer. O cliente é responsável por gerenciar o dimensionamento e a disponibilidade dos dispositivos virtuais por trás do Gateway Load Balancer. | 
| Escala | AWS Network Firewall os endpoints são alimentados por AWS PrivateLink. O Firewall de Rede suporta até 100 Gbps de tráfego de rede por endpoint de firewall. | Os endpoints do Gateway Load Balancer suportam largura de banda máxima de até 100 Gbps por endpoint  | 
|  Custos  | AWS Network Firewall custo do endpoint \$1 Cobranças de processamento de dados  | Gateway Load Balancer \$1 endpoints do Gateway Load Balancer \$1 dispositivos virtuais \$1 taxas de processamento de dados  | 