
エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
AWS セキュリティグループとネットワークACLの主な違い - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
AWS セキュリティグループとネットワークACLの主な違い - Qiita
セキュリティグループ EC2インスタンスなどに適用するファイアウォール機能。 許可するルールのみ定義す... セキュリティグループ EC2インスタンスなどに適用するファイアウォール機能。 許可するルールのみ定義する。 デフォルトの設定値の場合、アウトバウンド通信はすべて許可、インバウンド通信はすべて拒否する。 EC2インスタンスに複数のセキュリティグループの適用が可能で、設定の追加・変更は即座に反映される。 ステートフルな制御が可能。(ルールで許可された通信の戻り通信も自動的に許可される) ネットワークACL サブネット単位で設定するファイアウォール機能。 各ルールに番号を割り当て、番号順に許可または拒否のルールを適用する。 VPC作成時に、デフォルトのネットワークACLがひとつ準備されており、初期設定ではすべてのトラフィックを許可。 VPC内に作成したサブネットごとにひとつのネットワークACLを設定可能。 新規に作成することもでき、その場合はすべてのトラフィックを拒否。 インバウンド、アウトバウ