사용자 지정 네트워크 ACL - Amazon Virtual Private Cloud

사용자 지정 네트워크 ACL

다음은 IPv4만 지원하는 VPC에 대한 사용자 지정 네트워크 ACL의 예시입니다. 여기에는 HTTP 및 HTTPS 트래픽 수신을 허용하는 인바운드 규칙이 포함됩니다(100 및 110). 휘발성 포트 32768~65535를 포함하는 해당 인바운드 트래픽(140)에 대한 응답을 활성화하는 해당 아웃바운드 규칙이 있습니다. 적절한 휘발성 포트 범위를 선택하는 방법에 대한 자세한 내용은 휘발성 포트 단원을 참조하세요.

이 네트워크 ACL에는 서브넷으로의 SSH 및 RDP 트래픽을 허용하는 인바운드 규칙도 포함됩니다. 아웃바운드 규칙 120은 응답이 서브넷을 떠날 수 있도록 합니다.

이 네트워크 ACL에는 서브넷 외부로의 아웃바운드 HTTP 및 HTTPS 트래픽을 허용하는 아웃바운드 규칙(100 및 110)이 있습니다. 휘발성 포트 32768~65535를 포함하는 해당 아웃바운드 트래픽(140)에 대한 응답을 활성화하는 해당 인바운드 규칙이 있습니다.

각 네트워크 ACL에는 규칙 번호가 별표로 된 기본 규칙이 포함되어 있습니다. 이 규칙은 패킷이 다른 어떤 규칙과도 일치하지 않을 경우에는 거부되도록 되어 있습니다. 이 규칙을 수정하거나 제거할 수 없습니다.

다음 표에서는 IPv4만 지원하는 VPC에 대한 사용자 지정 네트워크 ACL의 인바운드 규칙을 보여줍니다.

규칙 # 유형 프로토콜 포트 범위 소스 허용/거부 설명

100

HTTP

TCP

80

0.0.0.0/0

허용

어떤 IPv4 주소에서 이루어지는 인바운드 HTTP 트래픽도 모두 허용

110

HTTPS

TCP

443

0.0.0.0/0

허용

어떤 IPv4 주소에서 이루어지는 인바운드 HTTPS 트래픽도 모두 허용

120

SSH

TCP

22

192.0.2.0/24

허용

홈 네트워크의 퍼블릭 IPv4 주소 범위로부터의 인바운드 SSH 트래픽 허용(인터넷 게이트웨이를 통해)

130

RDP

TCP

3389

192.0.2.0/24

허용

홈 네트워크의 퍼블릭 IPv4 주소 범위로부터 웹 서버로의 인바운드 RDP 트래픽 허용(인터넷 게이트웨이를 통해)

140

사용자 지정 TCP

TCP

32768-65535

0.0.0.0/0

허용

인터넷으로부터의 인바운드 리턴 IPv4 트래픽 허용(즉, 서브넷에서 시작되는 요청에 대해).

이 범위는 예시일 뿐입니다.

*

모든 트래픽

모두

모두

0.0.0.0/0

DENY

이전 규칙에서 아직 처리하지 않은 모든 인바운드 IPv4 트래픽 거부(수정 불가)

다음 표에서는 IPv4만 지원하는 VPC에 대한 사용자 지정 네트워크 ACL의 아웃바운드 규칙을 보여줍니다.

규칙 # 유형 프로토콜 포트 범위 대상 주소 허용/거부 설명

100

HTTP

TCP

80

0.0.0.0/0

허용

서브넷에서 인터넷으로의 아웃바운드 IPv4 HTTP 트래픽 허용

110

HTTPS

TCP

443

0.0.0.0/0

허용

서브넷에서 인터넷으로의 아웃바운드 IPv4 HTTPS 트래픽 허용

120 SSH

TCP

1024~65535

192.0.2.0/24

허용

홈 네트워크의 퍼블릭 IPv4 주소 범위로의 아웃바운드 반환 SSH 트래픽이 허용됩니다(인터넷 게이트웨이 경유).

140

사용자 지정 TCP

TCP

32768-65535

0.0.0.0/0

허용

인터넷에서 클라이언트에 대한 아웃바운드 IPv4 응답 허용(예: 서브넷에 있는 웹 서버를 방문하는 사람들에게 웹 페이지 제공).

이 범위는 예시일 뿐입니다.

*

모든 트래픽

모두

모두

0.0.0.0/0

DENY

이전 규칙에서 아직 처리하지 않은 모든 아웃바운드 IPv4 트래픽 거부(수정 불가)

패킷이 서브넷에 도착할 때, 이를 서브넷이 연결되어 있는 ACL의 인바운드 규칙에 대해 평가합니다(규칙 목록의 맨 위에서 시작하여 맨 아래로 이동). 다음은 패킷이 SSL 포트(443)로 전달되는 경우 평가가 이루어지는 방식입니다. 이 패킷은 처음으로 평가되는 규칙(규칙 100)과 일치하지 않습니다. 이 패킷은 패킷을 서브넷으로 수신되도록 허용하는 두 번째 규칙(110)과도 일치하지 않습니다. 패킷이 포트 139(NetBIOS)로 보내진 경우 어떠한 규칙과도 일치하지 않으며, * 규칙이 최종적으로 해당 패킷을 거부합니다.

광범위한 포트를 합법적으로 열어야 하지만 거부하려는 범위 내에 특정 포트가 있는 경우 거부 규칙을 추가할 수 있습니다. 광범위한 포트 트래픽을 허용하는 규칙보다 거부 규칙을 먼저 테이블에 배치하십시오.

사용 사례에 따라 허용 규칙을 추가합니다. 예를 들어 DNS 확인을 위해 포트 53에서 아웃바운드 TCP 및 UDP 액세스를 허용하는 규칙을 추가할 수 있습니다. 추가하는 모든 규칙에 대해 응답 트래픽을 허용하는 해당 인바운드 또는 아웃바운드 규칙이 있는지 확인합니다.

다음은 연결된 IPv6 CIDR 블록이 있는 VPC에 대한 사용자 지정 네트워크 ACL의 예시입니다. 이 네트워크 ACL에는 모든 IPv6 HTTP 및 HTTPS 트래픽에 대한 규칙이 포함됩니다. 이 경우 IPv4 트래픽에 대한 기존 규칙 사이에 새 규칙이 삽입되었습니다. IPv4 규칙 다음에 규칙을 더 높은 번호의 규칙으로 추가할 수도 있습니다. IPv4 및 IPv6 트래픽은 분리되어 있습니다. 따라서 IPv4 트래픽에 대한 규칙 중 어느 것도 IPv6 트래픽에 적용되지 않습니다.

다음 표에서는 연결된 IPv6 CIDR 블록이 있는 VPC에 대한 사용자 지정 네트워크 ACL의 인바운드 규칙을 보여줍니다.

규칙 # 유형 프로토콜 포트 범위 소스 허용/거부 설명

100

HTTP

TCP

80

0.0.0.0/0

허용

어떤 IPv4 주소에서 이루어지는 인바운드 HTTP 트래픽도 모두 허용

105

HTTP

TCP

80

::/0

허용

어떤 IPv6 주소에서 이루어지는 인바운드 HTTP 트래픽도 모두 허용

110

HTTPS

TCP

443

0.0.0.0/0

허용

어떤 IPv4 주소에서 이루어지는 인바운드 HTTPS 트래픽도 모두 허용

115

HTTPS

TCP

443

::/0

허용

어떤 IPv6 주소에서 이루어지는 인바운드 HTTPS 트래픽도 모두 허용

120

SSH

TCP

22

192.0.2.0/24

허용

홈 네트워크의 퍼블릭 IPv4 주소 범위로부터의 인바운드 SSH 트래픽 허용(인터넷 게이트웨이를 통해)

130

RDP

TCP

3389

192.0.2.0/24

허용

홈 네트워크의 퍼블릭 IPv4 주소 범위로부터 웹 서버로의 인바운드 RDP 트래픽 허용(인터넷 게이트웨이를 통해)

140

사용자 지정 TCP

TCP

32768-65535

0.0.0.0/0

허용

인터넷으로부터의 인바운드 리턴 IPv4 트래픽 허용(즉, 서브넷에서 시작되는 요청에 대해).

이 범위는 예시일 뿐입니다.

145

사용자 지정 TCP TCP 32768-65535 ::/0 허용

인터넷으로부터의 인바운드 리턴 IPv6 트래픽 허용(즉, 서브넷에서 시작되는 요청에 대해).

이 범위는 예시일 뿐입니다.

*

모든 트래픽

모두

모두

0.0.0.0/0

DENY

이전 규칙에서 아직 처리하지 않은 모든 인바운드 IPv4 트래픽 거부(수정 불가)

*

모든 트래픽

모두

모두

::/0

DENY

이전 규칙에서 아직 처리하지 않은 모든 인바운드 IPv6 트래픽 거부(수정 불가)

다음 표에서는 연결된 IPv6 CIDR 블록이 있는 VPC에 대한 사용자 지정 네트워크 ACL의 아웃바운드 규칙을 보여줍니다.

규칙 # 유형 프로토콜 포트 범위 대상 주소 허용/거부 설명

100

HTTP

TCP

80

0.0.0.0/0

허용

서브넷에서 인터넷으로의 아웃바운드 IPv4 HTTP 트래픽 허용

105

HTTP

TCP

80

::/0

허용

서브넷에서 인터넷으로의 아웃바운드 IPv6 HTTP 트래픽 허용

110

HTTPS

TCP

443

0.0.0.0/0

허용

서브넷에서 인터넷으로의 아웃바운드 IPv4 HTTPS 트래픽 허용

115

HTTPS

TCP

443

::/0

허용

서브넷에서 인터넷으로의 아웃바운드 IPv6 HTTPS 트래픽 허용

140

사용자 지정 TCP

TCP

32768-65535

0.0.0.0/0

허용

인터넷에서 클라이언트에 대한 아웃바운드 IPv4 응답 허용(예: 서브넷에 있는 웹 서버를 방문하는 사람들에게 웹 페이지 제공).

이 범위는 예시일 뿐입니다.

145

사용자 지정 TCP

TCP

32768-65535

::/0

허용

인터넷에서 클라이언트에 대한 아웃바운드 IPv6 응답 허용(예: 서브넷에 있는 웹 서버를 방문하는 사람들에게 웹 페이지 제공).

이 범위는 예시일 뿐입니다.

*

모든 트래픽

모두

모두

0.0.0.0/0

DENY

이전 규칙에서 아직 처리하지 않은 모든 아웃바운드 IPv4 트래픽 거부(수정 불가)

*

모든 트래픽

모두

모두

::/0

DENY

이전 규칙에서 아직 처리하지 않은 모든 아웃바운드 IPv6 트래픽 거부(수정 불가)

사용자 지정 네트워크 ACL 및 기타 AWS 서비스

사용자 지정 네트워크 ACL을 생성하는 경우 다른 AWS 서비스를 사용하여 생성하는 리소스에 미칠 수 있는 영향에 주의해야 합니다.

Elastic Load Balancing을 사용하는 경우 사용자의 백엔드 인스턴스에 대한 서브넷에 소스가 0.0.0.0/0 또는 서브넷의 CIDR인 모든 트래픽에 대해 거부 규칙을 추가한 네트워크 ACL이 있으면 로드 밸런서가 인스턴스에 대한 상태 확인을 수행할 수 없습니다. 로드 밸런서 및 백엔드 인스턴스에 권장되는 네트워크 ACL 규칙에 대한 자세한 내용은 Classic Load Balancer 사용 설명서VPC의 로드 밸런서를 위한 네트워크 ACL을 참조하세요.