

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用網路 ACLs流量
<a name="network-acls"></a>

網路存取控制清單 (ACL) 會允許或拒絕子網層級的特定傳入或傳出流量。預設的網路 ACL 會允許所有外傳和傳入流量。您可以為子網路建立自訂網路 ACLs，以提供額外的安全層。如需詳細資訊，請參閱「Amazon VPC 使用者指南」**中的[網路 ACL](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html)。

**Topics**
+ [用戶端子網路的網路 ACLs](#network-acl-client-subnets)
+ [目標子網路的網路 ACLs](#network-acl-target-subnets)

## 用戶端子網路的網路 ACLs
<a name="network-acl-client-subnets"></a>

用戶端子網路的網路 ACLs 必須允許用戶端和 VPC Lattice 之間的流量。您可以從 VPC Lattice 的[受管字首清單中](security-groups.md#managed-prefix-list)取得要允許的 IP 地址範圍。

以下是傳入規則的範例。


| 來源 | 通訊協定 | 連接埠範圍 | Comment | 
| --- | --- | --- | --- | 
| vpc\$1lattice\$1cidr\$1block | TCP | 1025-65535 | 允許從 VPC Lattice 到用戶端的流量 | 

以下是傳出規則範例。


| 目標 | 通訊協定 | 連接埠範圍 | Comment | 
| --- | --- | --- | --- | 
| vpc\$1lattice\$1cidr\$1block | listener | listener | 允許從用戶端到 VPC Lattice 的流量 | 

## 目標子網路的網路 ACLs
<a name="network-acl-target-subnets"></a>

目標子網路的網路 ACLs 必須允許目標與 VPC Lattice 之間在目標連接埠和運作狀態檢查連接埠上的流量。您可以從 VPC Lattice 的[受管字首清單中](security-groups.md#managed-prefix-list)取得要允許的 IP 地址範圍。

以下是傳入規則的範例。


| 來源 | 通訊協定 | 連接埠範圍 | Comment | 
| --- | --- | --- | --- | 
| vpc\$1lattice\$1cidr\$1block | target | target | 允許從 VPC Lattice 到目標的流量 | 
| vpc\$1lattice\$1cidr\$1block | health check | health check | 允許從 VPC Lattice 到目標的運作狀態檢查流量 | 

以下是傳出規則範例。


| 目標 | 通訊協定 | 連接埠範圍 | Comment | 
| --- | --- | --- | --- | 
| vpc\$1lattice\$1cidr\$1block | target | 1024-65535 | 允許從目標到 VPC Lattice 的流量 | 
| vpc\$1lattice\$1cidr\$1block | health check | 1024-65535 | 允許從目標到 VPC Lattice 的運作狀態檢查流量 | 