Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AWS Network Firewall points de terminaison et quotas
Vous trouverez ci-dessous les points de terminaison et les quotas de service pour ce service. Pour vous connecter par programmation à un AWS service, vous utilisez un point de terminaison. Outre les points de AWS terminaison standard, certains AWS services proposent des points de FIPS terminaison dans certaines régions. Pour de plus amples informations, veuillez consulter AWS points de terminaison de service. Les quotas de service, également appelés limites, correspondent au nombre maximal de ressources ou d'opérations de service pour votre AWS compte. Pour de plus amples informations, veuillez consulter AWS quotas de service.
Points de terminaison de service
Nom de la région | Région | Point de terminaison | Protocole |
---|---|---|---|
US East (Ohio) | us-east-2 |
network-firewall.us-east-2.amazonaws.com network-firewall-fips.us-east-2.amazonaws.com |
HTTPS HTTPS |
US East (N. Virginia) | us-east-1 |
network-firewall.us-east-1.amazonaws.com network-firewall-fips.us-east-1.amazonaws.com |
HTTPS HTTPS |
USA Ouest (Californie du Nord) | us-west-1 |
network-firewall.us-west-1.amazonaws.com network-firewall-fips.us-west-1.amazonaws.com |
HTTPS HTTPS |
USA Ouest (Oregon) | us-west-2 |
network-firewall.us-west-2.amazonaws.com network-firewall-fips.us-west-2.amazonaws.com |
HTTPS HTTPS |
Afrique (Le Cap) | af-south-1 | network-firewall.af-south-1.amazonaws.com | HTTPS |
Asie-Pacifique (Hong Kong) | ap-east-1 | network-firewall.ap-east-1.amazonaws.com | HTTPS |
Asie-Pacifique (Hyderabad) | ap-south-2 | network-firewall.ap-south-2.amazonaws.com | HTTPS |
Asie-Pacifique (Jakarta) | ap-southeast-3 | network-firewall.ap-southeast-3.amazonaws.com | HTTPS |
Asie-Pacifique (Melbourne) | ap-southeast-4 | network-firewall.ap-southeast-4.amazonaws.com | HTTPS |
Asia Pacific (Mumbai) | ap-south-1 | network-firewall.ap-south-1.amazonaws.com | HTTPS |
Asie-Pacifique (Osaka) | ap-northeast-3 | network-firewall.ap-northeast-3.amazonaws.com | HTTPS |
Asia Pacific (Seoul) | ap-northeast-2 | network-firewall.ap-northeast-2.amazonaws.com | HTTPS |
Asie-Pacifique (Singapour) | ap-southeast-1 | network-firewall.ap-southeast-1.amazonaws.com | HTTPS |
Asie-Pacifique (Sydney) | ap-southeast-2 | network-firewall.ap-southeast-2.amazonaws.com | HTTPS |
Asie-Pacifique (Tokyo) | ap-northeast-1 | network-firewall.ap-northeast-1.amazonaws.com | HTTPS |
Canada (Centre) | ca-central-1 |
network-firewall.ca-central-1.amazonaws.com network-firewall-fips.ca-central-1.amazonaws.com |
HTTPS HTTPS |
Canada Ouest (Calgary) | ca-west-1 | network-firewall.ca-west-1.amazonaws.com | HTTPS |
Europe (Francfort) | eu-central-1 | network-firewall.eu-central-1.amazonaws.com | HTTPS |
Europe (Irlande) | eu-west-1 | network-firewall.eu-west-1.amazonaws.com | HTTPS |
Europe (Londres) | eu-west-2 | network-firewall.eu-west-2.amazonaws.com | HTTPS |
Europe (Milan) | eu-south-1 | network-firewall.eu-south-1.amazonaws.com | HTTPS |
Europe (Paris) | eu-west-3 | network-firewall.eu-west-3.amazonaws.com | HTTPS |
Europe (Espagne) | eu-south-2 | network-firewall.eu-south-2.amazonaws.com | HTTPS |
Europe (Stockholm) | eu-north-1 | network-firewall.eu-north-1.amazonaws.com | HTTPS |
Europe (Zurich) | eu-central-2 | network-firewall.eu-central-2.amazonaws.com | HTTPS |
Israël (Tel Aviv) | il-central-1 | network-firewall.il-central-1.amazonaws.com | HTTPS |
Moyen-Orient (Bahreïn) | me-south-1 | network-firewall.me-south-1.amazonaws.com | HTTPS |
Moyen-Orient (UAE) | me-central-1 | network-firewall.me-central-1.amazonaws.com | HTTPS |
Amérique du Sud (São Paulo) | sa-east-1 | network-firewall.sa-east-1.amazonaws.com | HTTPS |
AWS GovCloud (USA Est) | us-gov-east-1 |
network-firewall.us-gov-east-1.amazonaws.com network-firewall-fips.us-gov-east-1.amazonaws.com |
HTTPS HTTPS |
AWS GovCloud (US-Ouest) | us-gov-west-1 |
network-firewall.us-gov-west-1.amazonaws.com network-firewall-fips.us-gov-west-1.amazonaws.com |
HTTPS HTTPS |
Quotas de service
Nom | Par défaut | Ajustable | Description |
---|---|---|---|
Certificats CA par TLS configuration | Par région prise en charge : 1 | Non | Nombre maximal de certificats d'autorité de certification (CA) pour une configuration TLS d'inspection. Les certificats CA sont utilisés pour le trafic SSL TLS sortant/l'inspection. |
Politiques de pare-feu | Chaque région prise en charge : 20 | Oui |
Le nombre maximum de politiques de pare-feu par compte et par région. |
Pare-feu | Chaque Région prise en charge : 5 | Oui |
Le nombre maximum de pare-feux par compte et par région. |
Références d'ensembles d'adresses IP par groupe de règles dynamiques compatibles avec Suricata | Chaque région prise en charge : 5 | Non | Le nombre maximum de références d'ensembles d'adresses IP par groupe de règles dynamiques compatible avec Suricata. |
Bande passante du trafic réseau par point de terminaison du pare-feu | Chaque Région prise en charge : 100 | Non | Bande passante maximale du trafic réseau, en Gbit/s, pour tout point de terminaison de pare-feu. Si vous avez besoin de plus de bande passante, vous pouvez diviser vos ressources en sous-réseaux et créer un pare-feu dans chaque sous-réseau. |
Nombre de pare-feux pouvant utiliser la même politique | Chaque Région prise en charge : 1 000 | Non | Nombre maximal de pare-feux pouvant utiliser la même politique de pare-feu. |
Nombre de politiques pouvant utiliser le même groupe de règles | Chaque Région prise en charge : 1 000 | Non | Nombre maximal de politiques de pare-feu pouvant utiliser le même groupe de règles. |
Nombre de politiques utilisant une configuration TLS d'inspection | Chaque Région prise en charge : 1 000 | Non | Nombre maximal de politiques de pare-feu pouvant utiliser la même configuration TLS d'inspection. |
Politiques de pare-feu requises par pare-feu | Par région prise en charge : 1 | Non | Le nombre requis de politiques de pare-feu par pare-feu. |
Filtres de ressources | Chaque Région prise en charge : 50 | Oui |
Le nombre maximum de filtres de ressources par compte et par région. |
Certificats de serveur par TLS configuration | Chaque Région prise en charge : 10 | Non | Nombre maximal de certificats de serveur pour une configuration TLS d'inspection. Les certificats de serveur sont utilisés pour le trafic SSL TLS entrant/l'inspection. |
Capacité du groupe de règles dynamique | Chaque région prise en charge : 30 000 | Non | Capacité maximale du groupe de règles dynamiques. |
Groupes de règles dynamiques par politique | Chaque Région prise en charge : 20 | Non | Nombre maximal de groupes de règles dynamiques par politique de pare-feu. |
Groupes de règles dynamiques | Chaque Région prise en charge : 50 | Oui |
Le nombre maximum de groupes de règles dynamiques par compte et par région. |
Règles dynamiques par politique | Chaque région prise en charge : 30 000 | Oui |
Nombre maximal de règles dynamiques par politique de pare-feu. Il s'agit du total de tous les groupes de règles référencés par la politique. Vous pouvez augmenter ce chiffre jusqu'à 50 000, mais des paramètres plus élevés peuvent avoir un impact sur les performances du pare-feu. |
Capacité du groupe de règles apatrides | Chaque région prise en charge : 30 000 | Non | Capacité maximale du groupe de règles apatrides. |
Actions personnalisées du groupe de règles Stateless | Chaque Région prise en charge : 10 | Non | Le nombre maximum d'actions personnalisées par groupe de règles apatrides. |
Groupes de règles apatrides par politique | Chaque Région prise en charge : 20 | Non | Nombre maximal de groupes de règles apatrides par politique de pare-feu. |
Groupes de règles apatrides | Chaque Région prise en charge : 50 | Oui |
Le nombre maximum de groupes de règles apatrides par compte et par région. |
Règles relatives à l'apatridie par politique | Chaque région prise en charge : 30 000 | Non | Le nombre maximum de règles apatrides par politique de pare-feu. Il s'agit du total de tous les groupes de règles référencés par la politique. |
Longueur des caractères de la règle Suricata | Chaque région prise en charge : 8 192 | Non | Longueur maximale de caractères d'une règle de Suricata. Chaque valeur de variable de la règle est prise en compte dans cette limite. |
Suricata règle la taille des chaînes | Chaque région prise en charge : 2 000 000 | Non | Taille maximale d'une chaîne de règles compatible avec Suricata pour un groupe de règles, en octets. |
TLSconfigurations | Chaque région prise en charge : 20 | Oui |
Le nombre maximum de TLS configurations par compte et par région. |
TLSconfigurations d'inspection par politique | Par région prise en charge : 1 | Non | Le nombre maximum de configurations TLS d'inspection par politique. |
Pour plus d'informations, consultez la section sur AWS Network Firewall les quotas dans le guide du développeur de Network Firewall.