AWS 中安全组和网络 ACL 有什么区别?


让我们从学习 Amazon Web Services (AWS) 中的安全组开始。

AWS 中的安全组

安全组充当虚拟防火墙,控制一个或多个实例的流量。每当我们启动实例时,都可以指定一个或多个安全组。通常,我们使用默认安全组。

如果安全组无法满足您的需求,除了使用安全组外,我们还可以维护我们自己的防火墙,部署在任何实例上。如果我们需要允许流量到 Windows 实例,我们可以使用 Amazon EC2 安全组。

AWS 安全组规则

每个规则由五个字段组成:

  • 类型

  • 协议

  • 端口范围

  • 源和

  • 目标

这适用于入站和出站规则。通常,它用于保护我们的 EC2 实例。

AWS 中的网络 ACL

访问控制列表 (ACL) 被不同的公司使用,用于为网络提供安全保障,并且它还可以通过定义访问控制规则来帮助限制每个个人或组对应用程序的可访问性。

  • 访问控制列表在网络层级使用,并且适用于子网层级,因此 ACL 在网络层级使用。

  • ACL 的设置非常重要,因为它在网络层级为公司信息提供安全保障,并且还有助于限制用户角色,并提供使用应用程序的身份验证。

  • 这些是 ACL 设置非常重要的原因。

  • 只有授权用户才能访问网络中的数据,而其他人则不允许查看和执行 CRUD 操作。

  • 为了实现这一点,使用了网络身份验证。它仅为授权用户提供数据可访问性。

为了创建自定义网络 ACL 并将其与子网关联,基本上,每个自定义网络 ACL 都会阻止所有入站和出站流量,直到您分配规则。

区别

AWS 中安全组和网络 ACL 的主要区别如下:

安全组网络 ACL
它为 EC2 实例增强了一层安全保护,在实例级别控制入站和出站流量。NACL 相应地为与子网相关的安全性添加了一层额外的保护,在子网级别控制入站和出站流量。
它提供单独的允许规则,并且默认情况下,所有规则都被拒绝。您无法拒绝创建关联的规则。它同时支持允许和拒绝规则,并且默认情况下,所有规则都被拒绝。您实际上会添加规则,您也可以允许或拒绝。
当您在启动实例时指定安全组时,它会应用于该实例。网络 ACL 自动应用于与子网关联的所有实例。
它是第一层保护。它是第二层保护。
安全组与实例绑定。网络 ACL 与子网绑定。
应用于入站规则的任何更改将自动应用于安全组中的出站规则。在网络 ACL 中,应用于入站规则的任何更改都不会应用于出站规则。
在允许流量之前,所有规则都在安全组中进行评估。NACL 从上到下按顺序执行相同的操作。

更新于: 2022年3月22日

5K+ 浏览量

开启您的 职业生涯

通过完成课程获得认证

立即开始
广告