如何將有狀態安全群組附加到 AWS 中 NAT 閘道的網路介面?如果我嘗試手動添加它,則會收到以下錯誤:“您無權訪問指定的資源。”在門戶中。
預設情況下,NAT 閘道的介面沒有附加安全性群組,因此 VPC 流日誌顯示入站網際網路流量已接受。我知道 NAT 網關不接受實際流量並被丟棄,但這仍然很煩人,因為它會使日誌混亂。
在這裡,NAT 網關的私人 IP 是 10.0.1.226,您可以看到它正在從公共互聯網進行探測:
version account-id interface-id srcaddr dstaddr srcport dstport protocol packets bytes start end action log-status
2 770604943877 eni-0d9c6092f69e85b93 162.142.125.159 10.0.1.226 54995 20121 6 1 44 1631843704 1631843705 ACCEPT OK
2 770604943877 eni-0d9c6092f69e85b93 192.241.207.249 10.0.1.226 37490 8098 6 1 40 1631843722 1631843724 ACCEPT OK
2 770604943877 eni-0d9c6092f69e85b93 89.248.165.59 10.0.1.226 52915 5017 6 1 40 1631843709 1631843741 ACCEPT OK
2 770604943877 eni-0d9c6092f69e85b93 45.135.232.119 10.0.1.226 43453 8737 6 1 40 1631843761 1631843762 ACCEPT OK
2 770604943877 eni-0d9c6092f69e85b93 162.142.125.149 10.0.1.226 4078 9010 6 1 44 1631843780 1631843782 ACCEPT OK
2 770604943877 eni-0d9c6092f69e85b93 89.248.165.204 10.0.1.226 53823 5354 6 1 40 1631843789 1631843799 ACCEPT OK
2 770604943877 eni-0d9c6092f69e85b93 192.241.215.86 10.0.1.226 43709 137 17 1 78 1631843789 1631843799 ACCEPT OK
2 770604943877 eni-0d9c6092f69e85b93 162.142.125.146 10.0.1.226 14176 18045 6 1 44 1631843739 1631843790 ACCEPT OK
2 770604943877 eni-0d9c6092f69e85b93 162.142.125.150 10.0.1.226 48059 21381 6 1 44 1631843739 1631843790 ACCEPT OK
2 770604943877 eni-0d9c6092f69e85b93 185.191.34.207 10.0.1.226 59477 36 6 1 40 1631843739 1631843790 ACCEPT OK
2 770604943877 eni-0d9c6092f69e85b93 91.132.58.183 10.0.1.226 5106 5162 17 1 443 1631843739 1631843790 ACCEPT OK
如果我新增網路 ACL 以拒絕來自 Internet 的入站流量,則會阻止接受 VPC 發起的出站 Internet 存取的回應。
有關的:https://aws.amazon.com/premiumsupport/knowledge-center/vpc-analyze-inbound-traffic-nat-gateway/
答案1
我發現你的問題有點令人困惑。當您說“NSG”時,我假設您指的是“安全群組”。 Azure 有“網路安全群組”,AWS 有“安全性群組”。另外,你還沒有說出你想要實現的目標,你已經說了什麼不起作用,這使得我們很難幫助你。我會給你一些一般性的想法,但如果這些不正確,請編輯你的問題以說出你想要實現的目標,並修正縮寫。
NAT 閘道沒有安全群組。安全群組是 ENI 周圍的防火牆,例如 EC2 執行個體上的防火牆。您無需為入站流量付費,因此除了對特定問題/事件進行安全調查之外,您不必真正關心 NAT 閘道拒絕的內容。 NAT 網關中沒有任何內容,這就是它們的用途。
聽起來您的主要問題是 VPC 流日誌中的拒絕流量,即 NAT 網關拒絕來自互聯網的流量。我的主要建議是忽略它,因為也許有一天它會在高安全性環境中用於取證目的,或者如果不需要,請關閉 VPC 流日誌。我使用 VPC 流日誌進行診斷,並且僅在需要 PCI / CIS / 類似合規性的情況下將其保留在日誌期限內。我曾經花了相當多的時間試圖在無法訪問互聯網的內部子網中追蹤拒絕的情況,但在到達任何地方之前我已經沒有時間了。我就放手了。
您可以變更範圍VPC流日誌。您不必為整個 VPC 建立流日誌,而是僅為您的私人子網路建立流日誌,並確保您的 NAT 閘道位於公有子網路中。這樣就不會記錄來自網路的拒絕流量。
您也可以設定流日誌來記錄接受、拒絕或兩種類型的流量。
總結並解決您的評論:
- VPC 流日誌是一種用於網路診斷(很少開啟)或合規性日誌記錄(始終開啟但有意限定範圍)的工具。沒有多少人打開它們。
- 我僅在有充分理由時才打開 VPC 流日誌。當我這樣做時,我將它們範圍限定為我需要的網路介面和流量類型(接受/拒絕/兩者)。
- 我僅在進行網路診斷時查看 VPC 流日誌。當我查看它們時,它是針對特定的介面/事件的,因此我忽略了我不需要看到的所有內容。
- 我已將 Cloudwatch 日誌組設定為適當的保留期。