AWS の NAT ゲートウェイのネットワーク インターフェイスにステートフル セキュリティ グループをアタッチするにはどうすればよいですか? 手動で追加しようとすると、ポータルに「指定されたリソースにアクセスする権限がありません。」というエラーが表示されます。
デフォルトでは、NAT ゲートウェイのインターフェースにはセキュリティ グループが接続されていないため、VPC フロー ログには受信インターネット トラフィックが受け入れられたものとして表示されます。実際のトラフィックは NAT ゲートウェイによって受け入れられず、ドロップされることはわかっていますが、それでもログが乱雑になるため、非常に煩わしいです。
ここで、NAT ゲートウェイのプライベート IP は 10.0.1.226 であり、パブリック インターネットからプローブされていることがわかります。
version account-id interface-id srcaddr dstaddr srcport dstport protocol packets bytes start end action log-status
2 770604943877 eni-0d9c6092f69e85b93 162.142.125.159 10.0.1.226 54995 20121 6 1 44 1631843704 1631843705 ACCEPT OK
2 770604943877 eni-0d9c6092f69e85b93 192.241.207.249 10.0.1.226 37490 8098 6 1 40 1631843722 1631843724 ACCEPT OK
2 770604943877 eni-0d9c6092f69e85b93 89.248.165.59 10.0.1.226 52915 5017 6 1 40 1631843709 1631843741 ACCEPT OK
2 770604943877 eni-0d9c6092f69e85b93 45.135.232.119 10.0.1.226 43453 8737 6 1 40 1631843761 1631843762 ACCEPT OK
2 770604943877 eni-0d9c6092f69e85b93 162.142.125.149 10.0.1.226 4078 9010 6 1 44 1631843780 1631843782 ACCEPT OK
2 770604943877 eni-0d9c6092f69e85b93 89.248.165.204 10.0.1.226 53823 5354 6 1 40 1631843789 1631843799 ACCEPT OK
2 770604943877 eni-0d9c6092f69e85b93 192.241.215.86 10.0.1.226 43709 137 17 1 78 1631843789 1631843799 ACCEPT OK
2 770604943877 eni-0d9c6092f69e85b93 162.142.125.146 10.0.1.226 14176 18045 6 1 44 1631843739 1631843790 ACCEPT OK
2 770604943877 eni-0d9c6092f69e85b93 162.142.125.150 10.0.1.226 48059 21381 6 1 44 1631843739 1631843790 ACCEPT OK
2 770604943877 eni-0d9c6092f69e85b93 185.191.34.207 10.0.1.226 59477 36 6 1 40 1631843739 1631843790 ACCEPT OK
2 770604943877 eni-0d9c6092f69e85b93 91.132.58.183 10.0.1.226 5106 5162 17 1 443 1631843739 1631843790 ACCEPT OK
インターネットからの受信トラフィックを拒否するネットワーク ACL を追加すると、VPC が開始した送信インターネット アクセスへの応答が受け入れられなくなります。
関連している:https://aws.amazon.com/premiumsupport/knowledge-center/vpc-analyze-inbound-traffic-nat-gateway/
答え1
質問が少しわかりにくいと思います。「NSG」とおっしゃっている場合、「セキュリティ グループ」を意味していると思います。Azure には「ネットワーク セキュリティ グループ」があり、AWS にはセキュリティ グループがあります。また、何を達成しようとしているのかを述べておらず、何が機能していないのかを述べているため、サポートが困難になっています。一般的な考えをいくつかお伝えしますが、これらが正しくない場合は、何を達成しようとしているのかを述べ、略語を修正するように質問を編集してください。
NAT ゲートウェイにはセキュリティ グループがありません。セキュリティ グループとは、EC2 インスタンスなどの ENI の周囲のファイアウォールです。受信トラフィックには料金が発生しないため、特定の問題やインシデントのセキュリティ調査以外では、NAT ゲートウェイによって拒否されるものについてあまり気にする必要はありません。NAT ゲートウェイには何も入ってきません。それが NAT ゲートウェイの目的です。
主な問題は、VPC フロー ログ内の拒否トラフィック (NAT ゲートウェイがインターネットから拒否するトラフィック) のようです。私の主なアドバイスは、これを無視することです。これは、高セキュリティ環境でのフォレンジック目的でいつか役立つかもしれないからです。または、必要ない場合は VPC フロー ログをオフにしてください。私は診断に VPC フロー ログを使用し、PCI / CIS / 同様のコンプライアンスが必要な場合にのみログ タームに残します。これらのログには常に大量の拒否トラフィックが含まれます。かつて、インターネット アクセスのない内部サブネットで拒否を追跡するのにかなりの時間を費やしましたが、何も得られないうちに時間切れになりました。そのまま放置しました。
範囲を変更することができますVPC フローログVPC 全体のフロー ログを作成する代わりに、プライベート サブネットのみのフロー ログを作成し、NAT ゲートウェイがパブリック サブネットにあることを確認します。こうすることで、インターネットからの拒否トラフィックはログに記録されません。
また、フロー ログを構成して、ACCEPT、REJECT、または両方のタイプのトラフィックをログに記録することもできます。
あなたのコメントを要約して回答します:
- VPC フロー ログは、ネットワーク診断 (ほとんどオンにされない) やコンプライアンス ログ (常にオンだが意図的に範囲が限定されている) に使用されるツールです。これをオンにする人は多くありません。
- VPC フロー ログは、正当な理由がある場合にのみオンにします。オンにするときは、必要なネットワーク インターフェイスとトラフィック タイプ (受け入れ / 拒否 / 両方) にスコープを設定します。
- 私はネットワーク診断を行うときにのみ VPC フロー ログを確認します。確認するのは特定のインターフェイス/イベントのためなので、確認する必要のないものはすべて無視します。
- Cloudwatch ログ グループを適切な保持期間に設定しました。