ฉันมี VPC สองตัว: A และ B
ฉันต้องการให้โหนดใด ๆ ใน A สามารถเปิดการเชื่อมต่อ TCP กับโหนดใด ๆ ใน B ได้ แต่ไม่ใช่ในทางกลับกัน โหนดใดๆ ใน B จะต้องสามารถเปิดการเชื่อมต่อขาออกไปยังโฮสต์อินเทอร์เน็ตสาธารณะได้ วิธีที่ดีที่สุดในการบรรลุเป้าหมายนี้คืออะไร?
กรณีการใช้งาน: VPC A มีบริการภายในที่ละเอียดอ่อนจำนวนมาก และ VPC B มีโหนดที่รันโค้ดที่ไม่น่าเชื่อถือโดยสิ้นเชิง VPC A จำเป็นต้องส่งคำขอ HTTP ไปยัง VPC B แต่ต้องไม่มีการเปิดเผยบริการภายในใดๆ
การเพียร์ VPC อนุญาตการเชื่อมต่อโดยตรงระหว่างโหนดใดๆ ใน A และ B ซึ่งไม่สามารถจำกัดในระดับการกำหนดเส้นทางได้ สามารถใช้กลุ่มความปลอดภัยเพื่อบล็อกการเชื่อมต่อขาออกได้ แต่จะกำหนดค่าได้ยากเล็กน้อยเนื่องจากไม่มีกฎปฏิเสธ
ACL ของเครือข่ายไม่มีประโยชน์ที่นี่ เนื่องจากการรับส่งข้อมูลกลับต้องได้รับอนุญาตจาก B -> A
มีทางเลือกอื่นอีกไหม? บางอย่างเช่นเกตเวย์ NAT ที่อนุญาตให้เปิดการเชื่อมต่อในทิศทางเดียวเท่านั้น AWS รองรับเกตเวย์ NAT ส่วนตัว แต่ฉันไม่พบเอกสารประกอบสำหรับการกำหนดค่าเช่นนี้