내 VPC의 서브넷 네트워크 ACL이 전송 게이트웨이를 통한 트래픽을 허용하지 않는 이유는 무엇입니까?

1분 분량
0

대상 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스의 서브넷에 대한 네트워크 액세스 제어 목록(ACL)에서 인바운드 SSH 트래픽을 허용했습니다. 그러나 트래픽은 여전히 차단됩니다. Virtual Private Cloud(VPC)의 서브넷 네트워크 ACL이 전송 게이트웨이를 통한 트래픽을 허용하지 않는 이유는 무엇입니까?

해결 방법

전송 게이트웨이 연결을 생성하고 VPC에 서브넷을 연결하면 해당 서브넷에 전송 게이트웨이 인터페이스가 생성됩니다. 전송 게이트웨이 인터페이스는 Amazon EC2 인스턴스의 탄력적 네트워크 인터페이스에서 전송 게이트웨이로 트래픽을 라우팅합니다. Amazon EC2 인스턴스와 전송 게이트웨이의 탄력적 네트워크 인터페이스가 동일한 서브넷에 있을 수 있습니다. 그러나 네트워크 ACL을 구성할 때는 이러한 항목을 별도의 엔터티로 고려해야 합니다.

  1. 대상의 VPC에 있는 전송 게이트웨이 인터페이스와 연결된 네트워크 ACL에서 임시 포트에서 사용자 지정 TCP를 허용하는 인바운드 규칙을 추가합니다. 이 규칙을 구성하면 임시 포트의 반환 트래픽이 허용됩니다.
  2. 전송 게이트웨이 네트워크 인터페이스에서 VPC 흐름 로그를 검토하여 트래픽이 의도한 대로 흐르고 있는지 확인합니다.
    참고: 흐름 로그에 대한 자세한 내용은 추가 메타데이터가 포함된 VPC 흐름 로그에서 학습을 참조하세요.

네트워크 ACL 인바운드 및 아웃바운드 규칙은 Amazon EC2와 전송 게이트웨이가 동일한 서브넷에 있는지 또는 다른 서브넷에 있는지에 따라 다르게 적용됩니다. 자세한 내용은 네트워크 ACL이 전송 게이트웨이와 작동하는 방식을 참조하세요.


관련 정보

VPC 흐름 로그 - 네트워크 트래픽 흐름 로깅 및 보기

AWS 공식
AWS 공식업데이트됨 2년 전
댓글 없음

관련 콘텐츠