Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Porte Effimere
La rete di esempio ACL nella sezione precedente utilizza un intervallo di porte temporaneo di 32768-65535. Tuttavia, potresti voler utilizzare un intervallo diverso per la tua rete ACLs a seconda del tipo di client che stai utilizzando o con cui stai comunicando.
Il client che avvia la richiesta sceglie l'intervallo di porte Effimere. L'intervallo varia a seconda del sistema operativo del client.
-
Molti kernel Linux (incluso il kernel Amazon Linux) usano le porte 32768-61000.
-
Le richieste provenienti da Elastic Load Balancing utilizzano le porte 1024-65535.
-
I sistemi operativi Windows tramite Windows Server 2003 utilizzano porte 1025-5000.
-
Windows Server 2008 e versioni successive utilizzano porte 49152-65535.
-
Un NAT gateway utilizza le porte 1024-65535.
-
AWS Lambda le funzioni utilizzano le porte 1024-65535.
Ad esempio, se una richiesta arriva a un server Web dell'utente VPC da un client Windows 10 su Internet, la rete ACL deve disporre di una regola in uscita per abilitare il traffico destinato alle porte 49152-65535.
Se un'istanza del tuo client VPC è il client che avvia una richiesta, la tua rete ACL deve avere una regola in entrata per abilitare il traffico destinato alle porte temporanee specifiche del tipo di istanza (Amazon Linux, Windows Server 2008 e così via).
In pratica, per coprire i diversi tipi di client che potrebbero avviare traffico verso le istanze pubbliche dell'utente, è possibile aprire le porte temporanee 1024-65535. VPC Tuttavia, puoi anche aggiungere regole per negare il traffico su qualsiasi porta dannosa all'interno di tale intervalloACL. Accertati di posizionare le regole deny il prima possibile nella tabella rispetto alle regole allow che aprono l'ampio intervallo di porte temporanee.