

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Controlla il traffico verso VPC Lattice utilizzando la rete ACLs
<a name="network-acls"></a>

Una lista di controllo degli accessi (ACL) di rete consente o nega traffico specifico in entrata o in uscita a livello di sottorete. L'ACL di rete predefinita consente tutto il traffico in entrata e in uscita. Puoi creare una rete personalizzata ACLs per le tue sottoreti per fornire un ulteriore livello di sicurezza. Per ulteriori informazioni, consulta [Network ACLs](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html) in the *Amazon VPC User* Guide.

**Topics**
+ [Rete ACLs per le sottoreti dei client](#network-acl-client-subnets)
+ [Rete ACLs per le sottoreti di destinazione](#network-acl-target-subnets)

## Rete ACLs per le sottoreti dei client
<a name="network-acl-client-subnets"></a>

La rete ACLs per le sottoreti client deve consentire il traffico tra i client e VPC Lattice. È possibile ottenere gli intervalli di indirizzi IP da consentire dall'[elenco dei prefissi gestiti](security-groups.md#managed-prefix-list) per VPC Lattice.

Di seguito è riportato un esempio di regola in entrata.


| Crea | Protocollo | Intervallo porte | Comment | 
| --- | --- | --- | --- | 
| vpc\$1lattice\$1cidr\$1block | TCP | 1025-65535 | Consenti il traffico da VPC Lattice ai client | 

Di seguito è riportato un esempio di una regola di uscita.


| Destinazione | Protocollo | Intervallo porte | Comment | 
| --- | --- | --- | --- | 
| vpc\$1lattice\$1cidr\$1block | listener | listener | Consenti il traffico dai client a VPC Lattice | 

## Rete ACLs per le sottoreti di destinazione
<a name="network-acl-target-subnets"></a>

La rete ACLs per le sottoreti di destinazione deve consentire il traffico tra le destinazioni e VPC Lattice sia sulla porta di destinazione che sulla porta di controllo dello stato. È possibile ottenere gli intervalli di indirizzi IP da consentire dall'[elenco dei prefissi gestiti](security-groups.md#managed-prefix-list) per VPC Lattice.

Di seguito è riportato un esempio di regola in entrata.


| Crea | Protocollo | Intervallo porte | Comment | 
| --- | --- | --- | --- | 
| vpc\$1lattice\$1cidr\$1block | target | target | Consenti il traffico da VPC Lattice agli obiettivi | 
| vpc\$1lattice\$1cidr\$1block | health check | health check | Consenti il traffico di health check da VPC Lattice agli obiettivi | 

Di seguito è riportato un esempio di una regola di uscita.


| Destinazione | Protocollo | Intervallo porte | Comment | 
| --- | --- | --- | --- | 
| vpc\$1lattice\$1cidr\$1block | target | 1024-65535 | Consenti il traffico dai target a VPC Lattice | 
| vpc\$1lattice\$1cidr\$1block | health check | 1024-65535 | Consenti il traffico di health check dai target a VPC Lattice | 