기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
네트워크 액세스 제어 목록(ACL)은 서브넷 수준에서 특정 인바운드 또는 아웃바운드 트래픽을 허용하거나 거부합니다. 기본 네트워크 ACL은 인바운드와 아웃바운드 트래픽을 모두 허용합니다. 서브넷에 대한 사용자 지정 네트워크 ACLs을 생성하여 추가 보안 계층을 제공할 수 있습니다. 자세한 내용을 알아보려면 Amazon VPC 사용 설명서의 네트워크 ACL을 참조하세요.
클라이언트 서브넷ACLs
클라이언트 서브넷ACLs은 클라이언트와 VPC Lattice 간의 트래픽을 허용해야 합니다. VPC Lattice의 관리형 접두사 목록에서 허용할 IP 주소 범위를 가져올 수 있습니다.
다음은 인바운드 규칙의 예입니다.
소스 | 프로토콜 | 포트 범위 | 설명 |
---|---|---|---|
vpc_lattice_cidr_block |
TCP | 1025-65535 | VPC Lattice에서 클라이언트로의 트래픽 허용 |
다음은 아웃바운드 예제입니다.
대상 | 프로토콜 | 포트 범위 | 설명 |
---|---|---|---|
vpc_lattice_cidr_block |
listener |
listener |
클라이언트에서 VPC Lattice로의 트래픽 허용 |
대상 서브넷ACLs
대상 서브넷의 네트워크 ACLs은 대상 포트와 상태 확인 포트 모두에서 대상과 VPC Lattice 간의 트래픽을 허용해야 합니다. VPC Lattice의 관리형 접두사 목록에서 허용할 IP 주소 범위를 가져올 수 있습니다.
다음은 인바운드 규칙의 예입니다.
소스 | 프로토콜 | 포트 범위 | 설명 |
---|---|---|---|
vpc_lattice_cidr_block |
target |
target |
VPC Lattice에서 대상으로의 트래픽 허용 |
vpc_lattice_cidr_block |
health check |
health check |
VPC Lattice에서 대상으로 가는 상태 확인 트래픽 허용 |
다음은 아웃바운드 예제입니다.
대상 | 프로토콜 | 포트 범위 | 설명 |
---|---|---|---|
vpc_lattice_cidr_block |
target |
1,024~65,535 | 대상에서 VPC Lattice로의 트래픽 허용 |
vpc_lattice_cidr_block |
health check |
1,024~65,535 | 대상에서 VPC Lattice로의 상태 확인 트래픽 허용 |