一、背景:为什么"网络隔离"正在成为刚需
在当前云化与多业务并行发展的背景下,企业网络正面临三类典型挑战:
-
多业务混部:同一 VPC 内承载 Web / 应用 / 数据等多层架构
-
多租户并存:不同业务团队或客户共享底层资源
-
安全合规升级:金融、政企场景对"隔离性"提出更高要求
传统依赖**安全组(Security Group)**的网络控制方式,在实例级别已经足够,但在更复杂的场景下逐渐暴露出明显短板:
❗ 隔离粒度不够、边界不清晰、策略维护成本高
因此,企业需要一种更高层级的网络隔离能力。
二、问题本质:为什么安全组已经不够用
1. 隔离粒度局限在"实例级"

安全组的核心能力是控制:
-
单台云服务器 / 数据库实例的访问策略
-
网卡级别绑定与生效
这意味着:
-
无法直接表达"子网之间是否互通"
-
难以管理跨业务分层访问关系
2. 无法满足容器与多租户场景

在容器或多租户环境中:
-
安全组无法直接绑定 Pod / 容器
-
需要依赖 Kubernetes NetworkPolicy 或 iptables
-
策略复杂,维护成本高,易出错
3. 缺乏"统一网络边界"的概念
安全组本质是:
"点状控制"------控制某个实例能不能访问
但企业真正需要的是:
"面状控制"------控制一整层网络之间能不能访问
三、解决思路:引入网络ACL,构建子网级安全边界
什么是网络ACL?
网络ACL(Access Control List)是一种子网级别的流量控制机制:
-
绑定对象:子网(Subnet)
-
控制范围:整个子网的入站 / 出站流量
-
规则特性:无状态规则(需显式配置双向)
安全组vs网络ACL
| 能力维度 | 安全组 | 网络ACL |
|---|---|---|
| 控制粒度 | 实例级 | 子网级 |
| 控制范围 | 单个资源 | 整个子网 |
| 状态机制 | 有状态 | 无状态 |
| 适用场景 | 基础访问控制 | 网络隔离 / 分层控制 |
四、典型场景:三层架构隔离(企业最常见)

在一个标准三层架构中:
-
Web层(公网入口)
-
应用层(业务逻辑)
-
数据层(核心数据)
未使用ACL的问题
-
Web层可能直接访问数据层
-
网络路径不可控
-
存在横向移动风险
使用网络ACL后的效果
通过ACL可实现:
-
Web层 ❌ 不可访问 数据层
-
Web层 ✅ 仅可访问 应用层
-
应用层 ✅ 可访问 Web层 & 数据层
-
数据层 ❌ 不对外开放
👉 最终形成:
"分层可控、路径明确"的网络访问模型
五、产品价值:不仅是补充,而是能力升级
引入网络ACL,本质带来三类能力提升:
1. 网络隔离从"点"升级到"面"
-
从"控制某台机器" ➡️ 升级为
-
"控制一整个子网的访问边界"
2. 策略管理复杂度显著下降
-
原来:几十个安全组 + 多实例绑定
-
现在:一个ACL控制整个子网
👉 规则更集中,维护更清晰
3. 满足金融级与合规要求
特别适用于:
-
金融业务隔离
-
多租户资源池
-
内部业务分区治理
六、与安全组的关系:不是替代,而是分层协同

一个成熟的企业网络模型应是:
分层控制模型
-
第一层(粗粒度):网络ACL
-
控制子网之间是否互通
-
构建网络边界
-
-
第二层(细粒度):安全组
-
控制具体实例访问
-
精细化策略补充
-
👉 可以理解为:
网络ACL负责"区域隔离",安全组负责"单点防护"
七、总结:网络ACL是云网络演进的必经路径
随着业务复杂度提升,企业网络必然经历三阶段:
-
基础阶段:仅使用安全组
-
进阶阶段:安全组 + 网络ACL
-
成熟阶段:分层治理 + 自动化策略