Я нахожу ваш вопрос немного запутанным. Когда вы говорите «NSG», я предполагаю, что вы имеете в виду «Security Group». В Azure есть «Группы безопасности сети», AWS в качестве групп безопасности. Кроме того, вы не сказали, чего вы пытаетесь достичь, вы сказали, что не работает, из-за чего вам трудно помочь. Я выскажу вам некоторые общие мысли, но если они неверны, отредактируйте свой вопрос, указав, чего вы пытаетесь достичь, и исправьте сокращения.
Шлюзы NAT не имеют группы безопасности. Группа безопасности — это брандмауэр вокруг ENI, например, на экземпляре EC2. Вы не платите за входящий трафик, поэтому вам не нужно заботиться о том, что отклоняется шлюзом NAT, кроме как для расследования безопасности конкретных проблем / инцидентов. Ничего не приходит в шлюз NAT, для этого они и нужны.
Похоже, ваша основная проблема заключается в запрете трафика в журналах потоков VPC, поскольку шлюз NAT отклоняет трафик из Интернета.Мой главный совет — игнорировать его, так как, возможно, однажды он будет полезен для криминалистических целей в среде с высоким уровнем безопасности, или отключите журналы потоков VPC, если они вам не нужны. Я использую журналы потоков VPC для диагностики и оставляю их в журнале только в том случае, если требуется соответствие PCI/CIS/подобному соглашению. В этих журналах всегда будет много отклоненного трафика. Однажды я потратил довольно много времени, пытаясь отследить отказы во внутренней подсети без доступа к Интернету, но у меня кончилось время, прежде чем я что-то добился. Я просто позволил этому уйти.
Вы можете изменить область действия Журналы потоков VPC. Вместо создания журнала потоков для всего VPC вы создаете журнал потоков только для своих частных подсетей и убедитесь, что ваш шлюз NAT находится в общедоступной подсети. Таким образом, не регистрируйте запрещенный трафик из Интернета.
Вы также можете настроить журналы потоков для регистрации типов трафика ACCEPT, REJECT или BOTH.
Подводя итоги и отвечая на ваш комментарий:
- Журналы потоков VPC — это инструмент, который используется для диагностики сети (и редко включается) или для ведения журналов соответствия (всегда включен, но намеренно ограничен). Их мало кто включает.
- Я включаю журналы потоков VPC только тогда, когда у меня есть веская причина. Когда я это делаю, я ограничиваю их сетевыми интерфейсами и типом трафика, которые мне нужны (принятие/отклонение/оба).
- Я просматриваю журналы потоков VPC только при диагностике сети. Когда я смотрю на них, это для определенного интерфейса/события, поэтому я игнорирую все, что мне не нужно видеть.
- Для группы журналов Cloudwatch установлен соответствующий срок хранения.