

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# ネットワーク ACL を使用して VPC Lattice へのトラフィックを制御する
<a name="network-acls"></a>

ネットワークアクセスコントロールリスト (ACL) は、サブネットレベルで特定のインバウンドまたはアウトバウンドのトラフィックを許可または拒否します。デフォルトのネットワーク ACL では、すべてのインバウンドトラフィックとアウトバウンドトラフィックを許可します。サブネットのカスタムネットワーク ACLs を作成して、追加のセキュリティレイヤーを提供できます。詳細については、「Amazon VPC ユーザーガイド」の「[ネットワーク ACL](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html)」を参照してください。

**Topics**
+ [クライアントサブネットACLs](#network-acl-client-subnets)
+ [ターゲットサブネットのネットワーク ACLs](#network-acl-target-subnets)

## クライアントサブネットACLs
<a name="network-acl-client-subnets"></a>

クライアントサブネットACLs は、クライアントと VPC Lattice 間のトラフィックを許可する必要があります。VPC Lattice の[マネージドプレフィックスリストから](security-groups.md#managed-prefix-list)許可する IP アドレス範囲を取得できます。

インバウンドルールの例を次に示します。


| ソース | プロトコル | ポート範囲 | コメント | 
| --- | --- | --- | --- | 
| vpc\$1lattice\$1cidr\$1block | TCP | 1025-65535 | VPC Lattice からクライアントへのトラフィックを許可する | 

以下は、アウトバウンドルールの例です。


| 目的地 | プロトコル | ポート範囲 | コメント | 
| --- | --- | --- | --- | 
| vpc\$1lattice\$1cidr\$1block | listener | listener | クライアントから VPC Lattice へのトラフィックを許可する | 

## ターゲットサブネットのネットワーク ACLs
<a name="network-acl-target-subnets"></a>

ターゲットサブネットACLs は、ターゲットポートとヘルスチェックポートの両方でターゲットと VPC Lattice 間のトラフィックを許可する必要があります。VPC Lattice の[マネージドプレフィックスリストから](security-groups.md#managed-prefix-list)許可する IP アドレス範囲を取得できます。

インバウンドルールの例を次に示します。


| ソース | プロトコル | ポート範囲 | コメント | 
| --- | --- | --- | --- | 
| vpc\$1lattice\$1cidr\$1block | target | target | VPC Lattice からターゲットへのトラフィックを許可する | 
| vpc\$1lattice\$1cidr\$1block | health check | health check | VPC Lattice からターゲットへのヘルスチェックトラフィックを許可する | 

以下は、アウトバウンドルールの例です。


| 目的地 | プロトコル | ポート範囲 | コメント | 
| --- | --- | --- | --- | 
| vpc\$1lattice\$1cidr\$1block | target | 1024-65535 | ターゲットから VPC Lattice へのトラフィックを許可する | 
| vpc\$1lattice\$1cidr\$1block | health check | 1024-65535 | ターゲットから VPC Lattice へのヘルスチェックトラフィックを許可する | 