Netzwerk ACLs für die Instances für Ihren Classic Load Balancer - Elastic Load Balancing

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Netzwerk ACLs für die Instances für Ihren Classic Load Balancer

Eine Netzwerk-Zugriffssteuerungsliste (ACL) erlaubt oder verweigert bestimmten eingehenden oder ausgehenden Datenverkehr auf der Subnetzebene. Sie können die Standard-Netzwerk-ACL für Ihre VPC verwenden, oder Sie können eine benutzerdefinierte Netzwerk-ACL für Ihre VPC mit Regeln erstellen, die den Regeln für Ihre Sicherheitsgruppen ähneln, um Ihrer VPC eine zusätzliche Sicherheitsebene hinzuzufügen.

Die standardmäßige Netzwerk-ACL für die VPC erlaubt den gesamten ein- und ausgehenden Datenverkehr. Wenn Sie ein benutzerdefiniertes Netzwerk erstellen ACLs, müssen Sie Regeln hinzufügen, die die Kommunikation zwischen dem Load Balancer und den Instances ermöglichen.

Die empfohlenen Regeln für das Subnetz für Ihre Instances hängen davon ab, ob das Subnetz privat oder öffentlich ist. Die folgenden Regeln beziehen sich auf ein privates Subnetz. Wenn sich Ihre Instances in einem öffentlichen Subnetz befinden, ändern Sie Quelle und Ziel vom CIDR der VPC in 0.0.0.0/0.

Im Folgenden sind die empfohlenen Regeln für eingehenden Datenverkehr aufgeführt.

Quelle Protocol (Protokoll) Port-Bereich Kommentar

VPC CIDR

TCP

instance listener

Eingehenden Datenverkehr vom VPC CIDR am Listener-Port der Instance zulassen

VPC CIDR

TCP

health check

Eingehenden Datenverkehr vom VPC CIDR am Zustandsprüfungs-Port zulassen

Im Folgenden sind die empfohlenen Regeln für ausgehenden Datenverkehr aufgeführt.

Bestimmungsort Protocol (Protokoll) Port-Bereich Kommentar

VPC CIDR

TCP

1024 - 65535

Ausgehenden Datenverkehr zum VPC CIDR an den flüchtigen Ports zulassen