Selecione suas preferências de cookies

Usamos cookies essenciais e ferramentas semelhantes que são necessárias para fornecer nosso site e serviços. Usamos cookies de desempenho para coletar estatísticas anônimas, para que possamos entender como os clientes usam nosso site e fazer as devidas melhorias. Cookies essenciais não podem ser desativados, mas você pode clicar em “Personalizar” ou “Recusar” para recusar cookies de desempenho.

Se você concordar, a AWS e terceiros aprovados também usarão cookies para fornecer recursos úteis do site, lembrar suas preferências e exibir conteúdo relevante, incluindo publicidade relevante. Para aceitar ou recusar todos os cookies não essenciais, clique em “Aceitar” ou “Recusar”. Para fazer escolhas mais detalhadas, clique em “Personalizar”.

Exemplo: controlar o acesso a instâncias em uma sub-rede

Modo de foco
Exemplo: controlar o acesso a instâncias em uma sub-rede - Amazon Virtual Private Cloud

Neste exemplo, as instâncias na sub-rede podem se comunicar umas com as outras e são acessíveis de um computador remoto confiável para a realização de tarefas administrativas. O computador remoto pode ser um computador em sua rede local, conforme mostrado no diagrama, ou uma instância em uma sub-rede ou VPC diferente. As regras de ACL de rede para a sub-rede e as regras do grupo de segurança para as instâncias permitem o acesso desde o endereço IP do seu computador remoto. Todo o outros tráfego proveniente da Internet ou de outras redes é negado.

Uso de um grupo de segurança e de uma NACL

Usar uma ACL de rede oferece a flexibilidade de alterar os grupos de segurança ou as regras de grupos de segurança para suas instâncias, ao mesmo tempo em que conta com a ACL de rede como uma camada de defesa de backup. Por exemplo, se você atualizar acidentalmente o grupo de segurança para permitir acesso SSH de entrada de qualquer lugar, mas a ACL de rede permitir acesso somente a partir do intervalo de endereços IP do computador remoto, então a ACL de rede negará tráfego SSH de entrada de quaisquer outros endereços IP.

Regras de ACL de rede

A seguir estão exemplos de regras de entrada para a ACL de rede associada à sub-rede. Essas regras se aplicam a todas as instâncias na sub-rede.

Regra nº Type Protocolo Intervalo de portas Origem Permissão/Negação Comentários
100 SSH TCP 22 172.31.1.2/32 PERMISSÃO Permitir tráfego de entrada do computador remoto.
* Todo o tráfego Tudo Tudo 0.0.0.0/0 DENY Negar todos os outros tráfegos de entrada.

A seguir estão exemplos de regras de saída para a ACL de rede associada à sub-rede. ACLs de rede são stateless. Portanto, é necessário incluir uma regra que permita respostas ao tráfego de entrada.

Regra nº Type Protocolo Intervalo de portas Destino Permissão/Negação Comentários
100 TCP personalizado TCP 1024-65535 172.31.1.2/32 PERMISSÃO Permite respostas de saída ao computador remoto.
* Todo o tráfego Tudo Tudo 0.0.0.0/0 NEGAÇÃO Nega todos os outros tráfegos de saída.

Regras de grupos de segurança

A seguir estão exemplos de regras de entrada para o grupo de segurança associado às instâncias. Essas regras se aplicam a todas as instâncias associadas ao grupo de segurança. Um usuário com a chave privada do par de chaves associado às instâncias pode se conectar às instâncias a partir do computador remoto via SSH.

Tipo de protocolo Protocolo Intervalo de portas Origem Comentários
Todo o tráfego Tudo Tudo sg-1234567890abcdef0 Permitir comunicação entre as instâncias associadas a este grupo de segurança.
SSH TCP 22 172.31.1.2/32 Permitir acesso SSH de entrada do computador remoto.

A seguir estão exemplos de regras de saída para o grupo de segurança associado às instâncias. Os grupos de segurança são com estado. Portanto, você não precisa de uma regra que permita respostas ao tráfego de entrada.

Tipo de protocolo Protocolo Intervalo de portas Destino Comentários
Todo o tráfego Tudo Tudo sg-1234567890abcdef0 Permitir comunicação entre as instâncias associadas a este grupo de segurança.

Diferenças entre ACLs de rede e grupos de segurança

A tabela a seguir resume as diferenças básicas entre ACLs de rede e grupos de segurança.

Característica Conexão ACL Grupo de segurança
Nível de operação Nível de sub-rede Nível da instância
Escopo Aplica-se a todas as instâncias nas sub-redes associadas Aplica-se a todas as instâncias associadas ao grupo de segurança
Tipo de regra Regras de permissão e de negação Apenas regras de permissão
Avaliação da regra Avalia as regras em ordem crescente até que uma correspondência para o tráfego seja encontrada Avalia todas as regras antes de decidir se deve permitir o tráfego
Tráfego de retorno Deve ser explicitamente permitido (sem estado) Permitido automaticamente (com estado)
PrivacidadeTermos do sitePreferências de cookies
© 2025, Amazon Web Services, Inc. ou suas afiliadas. Todos os direitos reservados.