

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Red ACLs para las instancias de su Classic Load Balancer
<a name="elb-instances-network-acls"></a>

Una *lista de control de acceso (ACL) de red* permite o deniega el tráfico entrante o saliente específico en el nivel de subred. Puede usar la ACL de red predeterminada para su VPC o puede crear una ACL de red personalizada para su VPC con reglas similares a las reglas de sus grupos de seguridad para agregar una capa de seguridad adicional a su VPC.

La lista de control de acceso (ACL) de red predeterminada de la VPC permite todo el tráfico de entrada y salida. Si creas una red personalizada ACLs, debes agregar reglas que permitan la comunicación entre el balanceador de cargas y las instancias.

Las reglas recomendadas para la subred de las instancias dependen de si la subred es pública o privada. Las siguientes reglas se han elaborado para subredes privadas. Si las instancias se encuentran en una subred pública, cambie el origen y el destino del CIDR de la VPC a `0.0.0.0/0`.

A continuación, se muestran las reglas de entrada recomendadas.


| origen | Protocolo | Rango de puertos | Comment | 
| --- | --- | --- | --- | 
|  *VPC CIDR*  |  TCP  |  *instance listener*  |  Permite el tráfico de entrada procedente del CIDR de la VPC en el puerto de oyente de la instancia  | 
|  *VPC CIDR*  |  TCP  |  *health check*  |  Permite el tráfico de entrada procedente del CIDR de la VPC en el puerto de comprobación de estado  | 

A continuación, se muestran las reglas de salida recomendadas.


| Destino | Protocolo | Rango de puertos | Comment | 
| --- | --- | --- | --- | 
|  *VPC CIDR*  |  TCP  |  1024-65535  |  Permitir el tráfico de salida en el CIDR de la VPC a través de los puertos efímeros  | 