

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Controle el tráfico a VPC Lattice mediante la red ACLs
<a name="network-acls"></a>

Una lista de control de acceso (ACL) de red permite o deniega el tráfico entrante o saliente específico en el nivel de subred. La ACL de red predeterminada permite el tráfico de entrada y de salida. Puede crear una red personalizada ACLs para sus subredes a fin de proporcionar un nivel de seguridad adicional. Para obtener más información, consulte [Red ACLs](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html) en la Guía del *usuario de Amazon VPC*.

**Topics**
+ [Red ACLs para las subredes de sus clientes](#network-acl-client-subnets)
+ [Red ACLs para sus subredes de destino](#network-acl-target-subnets)

## Red ACLs para las subredes de sus clientes
<a name="network-acl-client-subnets"></a>

La red ACLs para las subredes de los clientes debe permitir el tráfico entre los clientes y VPC Lattice. Puede obtener los rangos de direcciones IP permitidos en la [lista de prefijos administrados](security-groups.md#managed-prefix-list) de VPC Lattice.

A continuación, se muestra un ejemplo de regla de entrada.


| origen | Protocolo | Intervalo de puertos | Comment | 
| --- | --- | --- | --- | 
| vpc\$1lattice\$1cidr\$1block | TCP | 1025-65535 | Permiso de tráfico desde VPC Lattice hacia los clientes | 

A continuación, se muestra un ejemplo de una regla de salida.


| Destino | Protocolo | Intervalo de puertos | Comment | 
| --- | --- | --- | --- | 
| vpc\$1lattice\$1cidr\$1block | listener | listener | Permitir el tráfico de los clientes a VPC Lattice | 

## Red ACLs para sus subredes de destino
<a name="network-acl-target-subnets"></a>

La red ACLs para las subredes de destino debe permitir el tráfico entre los destinos y VPC Lattice tanto en el puerto de destino como en el puerto de comprobación de estado. Puede obtener los rangos de direcciones IP permitidos en la [lista de prefijos administrados](security-groups.md#managed-prefix-list) de VPC Lattice.

A continuación, se muestra un ejemplo de regla de entrada.


| origen | Protocolo | Intervalo de puertos | Comment | 
| --- | --- | --- | --- | 
| vpc\$1lattice\$1cidr\$1block | target | target | Permita el tráfico de VPC Lattice a los objetivos | 
| vpc\$1lattice\$1cidr\$1block | health check | health check | Permita comprobar el estado del tráfico desde VPC Lattice a los objetivos | 

A continuación, se muestra un ejemplo de una regla de salida.


| Destino | Protocolo | Intervalo de puertos | Comment | 
| --- | --- | --- | --- | 
| vpc\$1lattice\$1cidr\$1block | target | 1024-65535 | Permiso de tráfico desde los destinos hacia VPC Lattice | 
| vpc\$1lattice\$1cidr\$1block | health check | 1024-65535 | Permiso de comprobación de estado del tráfico desde los destinos hasta VPC Lattice | 