Wählen Sie Ihre Cookie-Einstellungen aus

Wir verwenden essentielle Cookies und ähnliche Tools, die für die Bereitstellung unserer Website und Services erforderlich sind. Wir verwenden Performance-Cookies, um anonyme Statistiken zu sammeln, damit wir verstehen können, wie Kunden unsere Website nutzen, und Verbesserungen vornehmen können. Essentielle Cookies können nicht deaktiviert werden, aber Sie können auf „Anpassen“ oder „Ablehnen“ klicken, um Performance-Cookies abzulehnen.

Wenn Sie damit einverstanden sind, verwenden AWS und zugelassene Drittanbieter auch Cookies, um nützliche Features der Website bereitzustellen, Ihre Präferenzen zu speichern und relevante Inhalte, einschließlich relevanter Werbung, anzuzeigen. Um alle nicht notwendigen Cookies zu akzeptieren oder abzulehnen, klicken Sie auf „Akzeptieren“ oder „Ablehnen“. Um detailliertere Entscheidungen zu treffen, klicken Sie auf „Anpassen“.

Netzwerk ACLs für Transit-Gateways in Amazon VPC Transit Gateways

Fokusmodus
Netzwerk ACLs für Transit-Gateways in Amazon VPC Transit Gateways - Amazon VPC

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Eine Netzwerk-ACL (Network Access Control List; NACL) ist eine optionale Sicherheitsebene.

NACL-Regeln werden je nach Szenario unterschiedlich angewendet:

Gleiches Subnetz für EC2 Instances und Transit-Gateway-Zuordnung

Stellen Sie sich eine Konfiguration vor, bei der Sie EC2 Instances und eine Transit-Gateway-Zuordnung im selben Subnetz haben. Dieselbe Netzwerk-ACL wird sowohl für den Verkehr von den EC2 Instances zum Transit-Gateway als auch für den Verkehr vom Transit-Gateway zu den Instances verwendet.

NACL-Regeln werden auf folgende Weise für den Datenverkehr von Instances zum Transit Gateway angewendet:

  • Ausgehende Regeln verwenden die Ziel-IP-Adresse für die Auswertung.

  • Eingehende Regeln verwenden die Quell-IP-Adresse für die Auswertung.

NACL-Regeln werden auf folgende Weise für den Datenverkehr vom Transit Gateway zu den Instances angewendet:

  • Ausgehende Regeln werden nicht ausgewertet.

  • Eingehende Regeln werden nicht ausgewertet.

Verschiedene Subnetze für EC2 Instances und Transit-Gateway-Zuordnung

Stellen Sie sich eine Konfiguration vor, bei der Sie EC2 Instances in einem Subnetz und eine Transit-Gateway-Zuordnung in einem anderen Subnetz haben und jedes Subnetz einer anderen Netzwerk-ACL zugeordnet ist.

Netzwerk-ACL-Regeln werden für das Instanz-Subnetz wie folgt angewendet: EC2

  • Ausgehende Regeln verwenden die Ziel-IP-Adresse, um den Datenverkehr von den Instances auf das Transit-Gateway auszuwerten.

  • Eingehende Regeln verwenden die Quell-IP-Adresse, um den Datenverkehr vom Transit-Gateway zu den Instances auszuwerten.

NACL-Regeln werden für das Transit-Gateway-Subnetz wie folgt angewendet:

  • Ausgehende Regeln verwenden die Ziel-IP-Adresse, um den Datenverkehr vom Transit-Gateway zu den Instances auszuwerten.

  • Ausgehende Regeln werden nicht verwendet, um den Datenverkehr von den Instances zum Transit-Gateway auszuwerten.

  • Eingehende Regeln verwenden die Quell-IP-Adresse, um den Datenverkehr von den Instances auf das Transit-Gateway auszuwerten.

  • Eingehende Regeln werden nicht verwendet, um den Datenverkehr vom Transit-Gateway zu den Instances auszuwerten.

Bewährte Methoden

Verwenden Sie für jeden Transit-Gateway-VPC-Anhang ein separates Subnetz. Verwenden Sie für jedes Subnetz ein kleines CIDR, z. B. /28, sodass Sie mehr Adressen für Ressourcen haben. EC2 Wenn Sie ein separates Subnetz verwenden, können Sie Folgendes konfigurieren:

  • Halten Sie die eingehende und ausgehende NACL offen, die den Transit-Gateway-Subnetzen zugeordnet ist.

  • Abhängig von Ihrem Datenverkehrsfluss können Sie Subnetze auf Ihre NACLs Workloads anwenden.

Weitere Informationen zu der Funktionsweise von VPC-Anhängen finden Sie unter Ressourcen-Anhänge.

DatenschutzNutzungsbedingungen für die WebsiteCookie-Einstellungen
© 2025, Amazon Web Services, Inc. oder Tochtergesellschaften. Alle Rechte vorbehalten.