IBM Cloud Docs
ACL을 사용한 트래픽 제어

ACL을 사용한 트래픽 제어

기본적으로 보안 네트워킹이 도입됨에 따라 더 이상 기본 네트워크 ACL을 변경하지 않는 것이 좋습니다. 대신 VPC 보안 그룹을 사용하여 네트워킹을 관리할 수 있습니다.

기본적으로 보안 설정에 대한 자세한 내용은 다음 링크를 참조하세요.

클러스터가 버전 1.29 이하에서 생성된 경우 다음 링크를 검토하세요.

ACL 개요

애플리케이션 레벨
가상 프라이빗 클라우드 서브넷
기본 동작
VPC를 작성할 때 기본 ACL은 VPC에 해당하는 allow-all-network-acl-<VPC_ID> 형식으로 작성됩니다. ACL에는 서브넷과의 모든 양방향 트래픽을 허용하는 인바운드 규칙 및 아웃바운드 규칙이 포함됩니다. 기본적으로 VPC에서 작성하는 서브넷은 이 ACL에 연결됩니다. ACL 규칙은 특정 순서대로 적용됩니다. 인바운드 또는 아웃바운드 규칙을 작성하여 한 방향으로의 트래픽을 허용하는 경우, 응답은 자동으로 허용되지 않으므로 반대 방향으로의 응답에 대한 규칙 또한 작성해야 합니다.
유스 케이스
VPC 서브넷의 작업자 노드에 허용되는 트래픽을 지정할 경우 VPC의 서브넷마다 사용자 정의 ACL을 작성할 수 있습니다. 예를 들어, 클러스터가 작동하는 데 필요한 통신을 허용하면서 클러스터의 대부분의 인바운드 및 아웃바운드 네트워크 트래픽을 차단하도록 다음과 같은 ACL 규칙 세트를 작성할 수 있습니다.
제한사항
하나의 VPC에서 동일한 서브넷을 사용하는 여러 클러스터를 작성하는 경우 이들은 동일한 서브넷을 공유하므로 ACL을 사용하여 클러스터 간의 트래픽을 제어할 수 없습니다. 사설 네트워크에서 클러스터를 격리하도록 Calico 네트워크 정책을 사용할 수 있습니다.

사용자 지정 ACL을 만들면 ACL 규칙에 지정된 네트워크 트래픽만 VPC 서브넷과 주고받는 것이 허용됩니다. ACL에 지정되지 않은 다른 모든 트래픽은 서드파티 서비스와의 클러스터 통합과 같은 서브넷에 대해 차단됩니다.