

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 集中式輸出
<a name="centralized-egress"></a>

*集中式輸出*是針對目的地為網際網路的所有網路流量使用單一通用進入點的原則。您可以在此進入點設定檢查，而且只能允許流向指定網域的流量，也只能透過指定的連接埠或通訊協定。集中式輸出也可協助您降低成本，不需要在每個 VPC 中部署 NAT 閘道以連線至網際網路。從安全角度來看，這是有益的，因為它限制了暴露於外部可存取的惡意資源，例如惡意軟體命令和控制 (C&C) 基礎設施。如需集中輸出的詳細資訊和架構選項，請參閱[集中輸出至網際網路 ](https://docs.aws.amazon.com/whitepapers/latest/building-scalable-secure-multi-vpc-network-infrastructure/centralized-egress-to-internet.html)(AWS 白皮書）。

您可以使用 [AWS Network Firewall](https://docs.aws.amazon.com/network-firewall/latest/developerguide/what-is-aws-network-firewall.html)，它是一個具有狀態、受管的網路防火牆和入侵偵測與防護服務，作為輸出流量的中央檢查點。您可以在專用 VPC 中為輸出流量設定此防火牆。Network Firewall 支援有狀態規則，可用於限制特定域的網際網路存取。如需詳細資訊，請參閱[域篩選](https://docs.aws.amazon.com/network-firewall/latest/developerguide/suricata-examples.html#suricata-example-domain-filtering) (Network Firewall 文件)。

您也可以使用 [Amazon Route 53 Resolver DNS 防火牆](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resolver-dns-firewall.html)以限制流量輸出至特定域名稱，主要是為了防止未經授權的資料外洩。在 DNS 防火牆規則中，可以套用[域清單](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resolver-dns-firewall-domain-lists.html) (Route 53 文件)，允許或拒絕存取指定域。您可以使用 AWS 受管網域清單，其中包含與惡意活動或其他潛在威脅相關聯的網域名稱，也可以建立自訂網域清單。可以建立 DNS 防火牆規則群組，然後將其套用至 VPC。傳出 DNS 請求會透過 VPC 中的解析器進行路由以解析域名，而 DNS 防火牆會根據套用至 VPC 的規則群組篩選請求。傳送至解析器的遞迴 DNS 請求不會通過傳輸閘道和網路防火墻路徑。Route 53 Resolver 和 DNS Firewall 應被視為 VPC 外的單獨輸出路徑。

下圖顯示集中式輸出的範例架構。在網路通訊開始之前，DNS 請求會傳送至 Route 53 Resolver，DNS 防火牆會允許或拒絕用於通訊的 IP 地址解析。傳送至網際網路的流量會路由至集中式網路帳戶中的傳輸閘道。傳輸閘道會將流量轉送至 Network Firewall 以進行檢查。如果防火牆政策允許輸出流量，則流量會透過 NAT 閘道、網際網路閘道和網際網路進行路由。您可以使用 AWS Firewall Manager 跨多帳戶基礎設施集中管理 DNS 防火牆規則群組和 Network Firewall 政策。

![\[流量透過網路帳戶從其他帳戶路由至網際網路。\]](http://docs.aws.amazon.com/zh_tw/prescriptive-guidance/latest/transitioning-to-multiple-aws-accounts/images/3_egress.png)


## 保護輸出流量的最佳實務
<a name="best-practices-egress"></a>
+ 在[僅登入模式](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resolver-dns-firewall-rule-actions.html)中開始 (Route 53 文件)。驗證合法流量不受影響後，請變更為封鎖模式。
+ 使用[AWS Firewall Manager 網路存取控制清單的政策](https://docs.aws.amazon.com/waf/latest/developerguide/getting-started-fms-network-acl.html)或使用 來封鎖流向網際網路的 DNS 流量 AWS Network Firewall。所有 DNS 查詢都應透過 Route 53 Resolver 路由，您可以在其中使用 Amazon GuardDuty （如果啟用） 監控它們，並使用 [Route 53 Resolver DNS Firewall](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resolver-dns-firewall.html) （如果啟用） 篩選它們。如需詳細資訊，請參閱[解析 VPC 與網路之間的 DNS 查詢](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resolver-overview-DSN-queries-to-vpc.html) (Route 53 文件)。
+ 使用 DNS Firewall 和 Network Firewall 中的 [AWS 受管域清單](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resolver-dns-firewall-managed-domain-lists.html) (Route 53 文件)。
+ 請考慮封鎖高風險、未使用的頂層域，例如 .info、.top、.xyz 或一些國家/地區代碼域。
+ 請考慮封鎖高風險且未使用的連接埠，例如連接埠 1389、4444、3333、445、135、139 或 53。
+ 作為起點，您可以使用包含 AWS 受管規則的拒絕清單。然後，您可以逐步實作允許清單模型。例如，不是只將完整網域名稱的嚴格清單包含在允許清單中，請先使用一些萬用字元，例如 *\$1.example.com*。您甚至只能允許您預期的頂層網域，並封鎖所有其他網域。然後，隨著時間的推移，也可以縮小範圍。
+ 使用 [Route 53 Profiles](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/profiles.html) (Route 53 文件） 將 DNS 相關的 Route 53 組態套用至許多 VPCs和不同 VPC AWS 帳戶。
+ 定義處理這些最佳實務例外狀況的程序。