Réseau personnalisé ACLs - Amazon Virtual Private Cloud

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Réseau personnalisé ACLs

L'exemple suivant montre un réseau personnalisé ACL pour un réseau VPC qui prend IPv4 uniquement en charge. Il inclut des règles entrantes qui autorisent HTTP HTTPS le trafic (100 et 110). Une règle sortante correspondante autorise les réponses à ce trafic entrant (140), qui couvre les ports éphémères 32768-65535. Pour savoir comment sélectionner la plage de ports éphémères appropriée, consultez la section Ports éphémères.

Le réseau inclut ACL également des règles entrantes qui autorisent SSH le RDP trafic entrant dans le sous-réseau. La règle sortante 120 autorise les réponses à sortir du sous-réseau.

Le réseau ACL possède des règles de sortie (100 et 110) qui autorisent le HTTPS trafic sortant HTTP et sortant du sous-réseau. Une règle entrante correspondante autorise les réponses à ce trafic sortant (140), qui couvre les ports éphémères 32768-65535.

Chaque réseau ACL inclut une règle par défaut dont le numéro de règle est un astérisque. Cette règle permet de s'assurer qu'un paquet sera refusé s'il ne correspond à aucune des autres règles. Vous ne pouvez pas modifier ni supprimer cette règle.

Règle n° Type Protocole Plage de ports Source Autoriser/Refuser Commentaires

100

HTTP

TCP

80

0.0.0.0/0

ALLOW

Autorise le HTTP trafic entrant depuis n'importe quelle IPv4 adresse.

110

HTTPS

TCP

443

0.0.0.0/0

ALLOW

Autorise le HTTPS trafic entrant depuis n'importe quelle IPv4 adresse.

120

SSH

TCP

22

192.0.2.0/24

ALLOW

Autorise le SSH trafic entrant depuis la plage d'IPv4adresses publiques de votre réseau domestique (via la passerelle Internet).

130

RDP

TCP

3389

192.0.2.0/24

ALLOW

Autorise le RDP trafic entrant vers les serveurs Web à partir de la plage d'IPv4adresses publiques de votre réseau domestique (via la passerelle Internet).

140

Personnalisé TCP

TCP

32768/65535

0.0.0.0/0

ALLOW

Autorise le IPv4 trafic de retour entrant depuis Internet (c'est-à-dire pour les demandes provenant du sous-réseau).

Cette plage est uniquement à titre d'exemple.

*

Tout le trafic

Tous

Tous

0.0.0.0/0

DENY

Refuse tout le IPv4 trafic entrant qui n'est pas déjà traité par une règle précédente (non modifiable).

Règle n° Type Protocole Plage de ports Destination Autoriser/Refuser Commentaires

100

HTTP

TCP

80

0.0.0.0/0

ALLOW

Autorise le IPv4 HTTP trafic sortant du sous-réseau vers Internet.

110

HTTPS

TCP

443

0.0.0.0/0

ALLOW

Autorise le IPv4 HTTPS trafic sortant du sous-réseau vers Internet.

120 SSH

TCP

1024-65535

192.0.2.0/24

ALLOW

Autorise le retour SSH du trafic sortant vers la plage d'IPv4adresses publiques de votre réseau domestique (via la passerelle Internet).

140

Personnalisé TCP

TCP

32768/65535

0.0.0.0/0

ALLOW

Autorise IPv4 les réponses sortantes aux clients sur Internet (par exemple, la diffusion de pages Web aux personnes visitant les serveurs Web du sous-réseau).

Cette plage est uniquement à titre d'exemple.

*

Tout le trafic

Tous

Tous

0.0.0.0/0

DENY

Refuse tout le IPv4 trafic sortant non déjà traité par une règle précédente (non modifiable).

Lorsqu'un paquet arrive sur le sous-réseau, nous l'évaluons par rapport aux règles entrantes du sous-réseau ACL auquel le sous-réseau est associé (en commençant par le haut de la liste des règles et en passant au bas de la liste). Voici comment se déroule l'évaluation si le paquet est destiné au HTTPS port (443). Le paquet ne correspond pas à la première règle évaluée (règle 100). Il correspond à la deuxième (110), qui autorise le paquet dans le sous-réseau. Si le paquet était destiné au port 139 (NetBIOS), il ne correspond à aucune des règles, et la règle * refuse finalement le paquet.

Vous pouvez ajouter une règle deny lorsque vous considérez que vous avez légitimement besoin d'ouvrir une grande plage de ports, mais que vous souhaitez refuser certains ports de cette plage. Dans le tableau, assurez-vous simplement de placer la règle deny avant celle qui autorise le trafic de la grande plage de ports.

Vous ajoutez des règles allow en fonction de votre cas d'utilisation. Par exemple, vous pouvez ajouter une règle qui autorise le trafic sortant TCP et l'UDPaccès sur le port 53 à des fins de DNS résolution. Pour chaque règle que vous ajoutez, assurez-vous qu'il existe une règle entrante ou sortante correspondante qui autorise le trafic de réponse.

L'exemple suivant montre un réseau personnalisé ACL pour un réseau VPC auquel est associé un IPv6 CIDR bloc. Ce réseau ACL inclut des règles pour tous IPv6 HTTP et pour HTTPS le trafic. Dans ce cas, de nouvelles règles ont été insérées entre les règles de IPv4 circulation existantes. Vous pouvez également ajouter les règles en tant que règles de nombre supérieur après les IPv4 règles. IPv4et IPv6 le trafic étant séparés, aucune des règles relatives au IPv4 trafic ne s'applique au IPv6 trafic.

Règle n° Type Protocole Plage de ports Source Autoriser/Refuser Commentaires

100

HTTP

TCP

80

0.0.0.0/0

ALLOW

Autorise le HTTP trafic entrant depuis n'importe quelle IPv4 adresse.

105

HTTP

TCP

80

::/0

ALLOW

Autorise le HTTP trafic entrant depuis n'importe quelle IPv6 adresse.

110

HTTPS

TCP

443

0.0.0.0/0

ALLOW

Autorise le HTTPS trafic entrant depuis n'importe quelle IPv4 adresse.

115

HTTPS

TCP

443

::/0

ALLOW

Autorise le HTTPS trafic entrant depuis n'importe quelle IPv6 adresse.

120

SSH

TCP

22

192.0.2.0/24

ALLOW

Autorise le SSH trafic entrant depuis la plage d'IPv4adresses publiques de votre réseau domestique (via la passerelle Internet).

130

RDP

TCP

3389

192.0.2.0/24

ALLOW

Autorise le RDP trafic entrant vers les serveurs Web à partir de la plage d'IPv4adresses publiques de votre réseau domestique (via la passerelle Internet).

140

Personnalisé TCP

TCP

32768/65535

0.0.0.0/0

ALLOW

Autorise le IPv4 trafic de retour entrant depuis Internet (c'est-à-dire pour les demandes provenant du sous-réseau).

Cette plage est uniquement à titre d'exemple.

145

Personnalisé TCP TCP 32768-65535 ::/0 ALLOW

Autorise le IPv6 trafic de retour entrant depuis Internet (c'est-à-dire pour les demandes provenant du sous-réseau).

Cette plage est uniquement à titre d'exemple.

*

Tout le trafic

Tous

Tous

0.0.0.0/0

DENY

Refuse tout le IPv4 trafic entrant qui n'est pas déjà traité par une règle précédente (non modifiable).

*

Tout le trafic

Tous

Tous

::/0

DENY

Refuse tout le IPv6 trafic entrant qui n'est pas déjà traité par une règle précédente (non modifiable).

Règle n° Type Protocole Plage de ports Destination Autoriser/Refuser Commentaires

100

HTTP

TCP

80

0.0.0.0/0

ALLOW

Autorise le IPv4 HTTP trafic sortant du sous-réseau vers Internet.

105

HTTP

TCP

80

::/0

ALLOW

Autorise le IPv6 HTTP trafic sortant du sous-réseau vers Internet.

110

HTTPS

TCP

443

0.0.0.0/0

ALLOW

Autorise le IPv4 HTTPS trafic sortant du sous-réseau vers Internet.

115

HTTPS

TCP

443

::/0

ALLOW

Autorise le IPv6 HTTPS trafic sortant du sous-réseau vers Internet.

140

Personnalisé TCP

TCP

32768/65535

0.0.0.0/0

ALLOW

Autorise IPv4 les réponses sortantes aux clients sur Internet (par exemple, la diffusion de pages Web aux personnes visitant les serveurs Web du sous-réseau).

Cette plage est uniquement à titre d'exemple.

145

Personnalisé TCP

TCP

32768-65535

::/0

ALLOW

Autorise IPv6 les réponses sortantes aux clients sur Internet (par exemple, la diffusion de pages Web aux personnes visitant les serveurs Web du sous-réseau).

Cette plage est uniquement à titre d'exemple.

*

Tout le trafic

Tous

Tous

0.0.0.0/0

DENY

Refuse tout le IPv4 trafic sortant non déjà traité par une règle précédente (non modifiable).

*

Tout le trafic

Tous

Tous

::/0

DENY

Refuse tout le IPv6 trafic sortant non déjà traité par une règle précédente (non modifiable).

Réseau personnalisé ACLs et autres AWS services

Si vous créez un réseau personnaliséACL, soyez conscient de l'impact que cela peut avoir sur les ressources que vous créez à l'aide d'autres AWS services.

Avec Elastic Load Balancing, si le sous-réseau de vos instances de backend possède un réseau ACL dans lequel vous avez ajouté une règle de refus pour tout le trafic dont la source provient de l'un 0.0.0.0/0 ou l'autre sous-réseauCIDR, votre équilibreur de charge ne peut pas effectuer de contrôles de santé sur les instances. Pour plus d'informations sur les ACL règles réseau recommandées pour vos équilibreurs de charge et vos instances principales, consultez la section Réseau ACLs pour les équilibreurs de charge dans le guide de l'utilisateur pour les équilibreurs de charge classiques. VPC