Seleziona le tue preferenze relative ai cookie

Utilizziamo cookie essenziali e strumenti simili necessari per fornire il nostro sito e i nostri servizi. Utilizziamo i cookie prestazionali per raccogliere statistiche anonime in modo da poter capire come i clienti utilizzano il nostro sito e apportare miglioramenti. I cookie essenziali non possono essere disattivati, ma puoi fare clic su \"Personalizza\" o \"Rifiuta\" per rifiutare i cookie prestazionali.

Se sei d'accordo, AWS e le terze parti approvate utilizzeranno i cookie anche per fornire utili funzionalità del sito, ricordare le tue preferenze e visualizzare contenuti pertinenti, inclusa la pubblicità pertinente. Per continuare senza accettare questi cookie, fai clic su \"Continua\" o \"Rifiuta\". Per effettuare scelte più dettagliate o saperne di più, fai clic su \"Personalizza\".

Esempio: controllo dell'accesso alle istanze in una sottorete

Modalità Focus
Esempio: controllo dell'accesso alle istanze in una sottorete - Amazon Virtual Private Cloud

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

In questo esempio, le istanze nella sottorete possono comunicare tra loro e sono accessibili da un computer remoto affidabile per eseguire attività amministrative. Il computer remoto potrebbe essere un computer della rete locale, come illustrato nel diagramma, oppure potrebbe essere un'istanza in una sottorete o VPC diverso. Le regole ACL di rete per la sottorete e le regole del gruppo di sicurezza per le istanze consentono l'accesso dall'indirizzo IP del computer remoto. Tutto il traffico restante da Internet o altre reti viene rifiutato.

Utilizzo di un gruppo di sicurezza e di un NACL

L'utilizzo di un ACL di rete offre la flessibilità necessaria per modificare i gruppi di sicurezza o le regole dei gruppi di sicurezza per le istanze, affidandosi all'ACL di rete come livello di difesa di backup. Ad esempio, se aggiorni accidentalmente il gruppo di sicurezza per consentire l'accesso SSH in entrata da qualsiasi luogo, ma l'ACL di rete consente l'accesso solo dall'intervallo di indirizzi IP del computer remoto, l'ACL di rete nega il traffico SSH in entrata da qualsiasi altro indirizzo IP.

Regole di liste di controllo accessi di rete

Di seguito sono riportati alcuni esempi di regole in entrata per l'ACL di rete associato alla sottorete. Queste regole si applicano a tutte le istanze della sottorete.

Rule # Tipo Protocollo Intervallo porte Crea Consenti/Nega Commenti
100 SSH TCP 22 172.31.1.2/32 PERMETTI Consenti il traffico in entrata dal computer remoto.
* Tutto il traffico Tutti Tutti 0.0.0.0/0 DENY Nega tutto il resto del traffico in entrata.

Di seguito sono riportati alcuni esempi di regole in uscita per l'ACL di rete associato alla sottorete. Le reti ACLs sono prive di stato. Pertanto, è necessario includere una regola che consenta le risposte al traffico in entrata.

Rule # Tipo Protocollo Intervallo porte Destinazione Consenti/Nega Commenti
100 TCP personalizzato TCP 1024-65535 172.31.1.2/32 PERMETTI Permette risposte in uscita al computer remoto.
* Tutto il traffico Tutti Tutti 0.0.0.0/0 RIFIUTA Nega tutto il traffico in uscita.

Regole del gruppo di sicurezza

Di seguito sono riportati alcuni esempi di regole in entrata per il gruppo di sicurezza associato alle istanze. Queste regole si applicano a tutte le istanze associate al gruppo di sicurezza. Un utente con la chiave privata per la coppia di chiavi associata alle istanze può connettersi alle istanze dal computer remoto tramite SSH.

Tipo di protocollo Protocollo Intervallo porte Crea Commenti
Tutto il traffico Tutti Tutti sg-1234567890abcdef0 Consenti la comunicazione tra le istanze associate a questo gruppo di sicurezza.
SSH TCP 22 172.31.1.2/32 Consenti l'accesso SSH in entrata dal computer remoto.

Di seguito sono riportati alcuni esempi di regole in uscita per il gruppo di sicurezza associato alle istanze. I gruppi di sicurezza sono stateful. Pertanto, non è necessaria una regola che consenta le risposte al traffico in entrata.

Tipo di protocollo Protocollo Intervallo porte Destinazione Commenti
Tutto il traffico Tutti Tutti sg-1234567890abcdef0 Consenti la comunicazione tra le istanze associate a questo gruppo di sicurezza.

Differenze tra rete ACLs e gruppi di sicurezza

La tabella seguente riassume le differenze di base tra i gruppi di rete ACLs e quelli di sicurezza.

Caratteristica Lista di controllo degli accessi di rete Gruppo di sicurezza
Livello di funzionamento Livello di sottorete Livello di istanza
Ambito Si applica a tutte le istanze nelle sottoreti associate Si applica a tutte le istanze associate al gruppo di sicurezza
Tipo di regola Regole di autorizzazione e rifiuto Consenti solo regole
Valutazione delle regole Valuta le regole in ordine crescente finché non viene trovata una corrispondenza per il traffico Valuta tutte le regole prima di decidere se consentire il traffico.
Traffico di ritorno Deve essere esplicitamente consentito (senza stato) Consentito automaticamente (con stato)
PrivacyCondizioni del sitoPreferenze cookie
© 2025, Amazon Web Services, Inc. o società affiliate. Tutti i diritti riservati.