

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 에 대한 네트워크 액세스 제어 목록(NACL) 구성 AWS DMS
<a name="CHAP_Advanced.Ednpoints.NACL"></a>

Amazon RDS를 복제 소스로 사용하는 경우 DMS 및 RDS 인스턴스의 네트워크 액세스 제어 목록(NACL)을 업데이트해야 합니다. NACL이 이러한 인스턴스가 있는 서브넷과 연결되어 있는지 확인합니다. 이렇게 하면 특정 데이터베이스 포트에서 인바운드 및 아웃바운드 트래픽이 허용됩니다.

네트워크 액세스 제어 목록을 업데이트하려면 다음 단계를 수행해야 합니다.

**참고**  
DMS 및 RDS 인스턴스가 동일한 서브넷에 있는 경우 해당 서브넷의 NACL만 업데이트하면 됩니다.

**관련 NACL 식별**

1. [Amazon VPC 콘솔](https://console.aws.amazon.com/vpc/)로 이동하세요.

1. **보안** 아래 왼쪽 탐색 메뉴 섹션에서 **네트워크 ACL**을 선택합니다.

1. DMS 및 RDS 인스턴스가 있는 서브넷과 연결된 관련 NACL을 선택합니다.

**DMS 인스턴스 서브넷의 NACL 업데이트**

1. DMS 인스턴스의 서브넷과 연결된 NACL을 식별합니다. 이렇게 하려면 [Amazon VPC 콘솔](https://console.aws.amazon.com/vpc/)에서 서브넷을 탐색하고 DMS 서브넷을 찾은 다음 연결된 NACL ID를 기록해 둡니다.

1. 인바운드 규칙 편집:

   1. 선택한 NACL에 대한 **인바운드 규칙** 탭을 클릭합니다.

   1. **인바운드 규칙 편집**을 선택합니다.

   1. 새 규칙 추가:
      + **규칙 \$1**: 고유 번호를 선택합니다(예: 100).
      + **유형**: **사용자 지정 TCP 규칙**을 선택합니다.
      + **프로토콜**: TCP
      + **포트 범위**: 데이터베이스 포트를 입력합니다(예: MySQL의 경우 3306).
      + **소스**: RDS 서브넷의 CIDR 블록을 입력합니다(예: 10.1.0.0/16).
      + **허용/거부**: **허용**을 선택합니다.

1. 아웃바운드 규칙을 편집합니다.

   1. 선택한 NACL에 대한 **아웃바운드 규칙** 탭을 클릭합니다.

   1. **아웃바운드 규칙 편집**을 클릭합니다.

   1. 새 규칙 추가:
      + **규칙 \$1**: 인바운드 규칙에 사용된 것과 동일한 번호를 사용합니다.
      + **유형:**: 모든 트래픽.
      + **대상 주소**: 0.0.0.0/0
      + **허용/거부**: **허용**을 선택합니다.

1. **변경 사항 저장**을 클릭합니다.

1. 동일한 단계를 수행하여 RDS 인스턴스의 서브넷과 연결된 NACL을 업데이트합니다.

## NACL 규칙 확인
<a name="CHAP_NACL.verify.NACL.Rules"></a>

NACL 규칙과 관련하여에 대한 다음 기준을 확인해야 합니다.
+ **규칙 순서**: NACL 규칙 번호를 기준으로 규칙을 오름차순으로 처리합니다. 트래픽을 차단할 수 있으므로 "**허용**"으로 설정된 모든 규칙의 규칙 번호가 "**거부**"로 설정된 모든 규칙보다 낮은지 확인합니다.
+ **상태 비저장 특성**: NACL은 상태 비저장입니다. 인바운드 트래픽과 아웃바운드 트래픽을 모두 명시적으로 허용해야 합니다.
+ **CIDR 블록**: 사용하는 CIDR 블록이 DMS 및 RDS 인스턴스의 서브넷을 정확하게 나타내는지 확인해야 합니다.