Wie richte ich ein NAT Gateway für ein privates Subnetz in Amazon VPC ein?

Lesedauer: 3 Minute
0

Ich möchte ein Network Address Translation (NAT) Gateway für ein privates Subnetz in Amazon Virtual Private Cloud (Amazon VPC) einrichten.

Kurzbeschreibung

Ein NAT Gateway ermöglicht es Amazon Elastic Compute Cloud (Amazon EC2) Instances, ausgehende Verbindungen zu Ressourcen im Internet herzustellen. Ausgehende Verbindungen werden hergestellt, während eingehende Verbindungen zur Amazon EC2 Instance nicht zulässig sind. Private IP-Adressen, die Instances zugewiesen sind, können nicht für die Kommunikation über das Internet verwendet werden. NAT Gateways verwenden Elastic-IP-Adressen, um privaten Ressourcen die Kommunikation mit dem Internet zu ermöglichen.

Lösung

Gehen Sie wie folgt vor, um ein NAT Gateway für ein privates Amazon-VPC-Subnetz einzurichten:

  1. Erstellen Sie ein öffentliches Subnetz, um Ihr NAT Gateway zu hosten.
  2. Erstellen Sie ein Internet-Gateway und ordnen Sie es Ihrer Amazon VPC zu.
  3. Erstellen Sie eine benutzerdefinierte Routing-Tabelle für Ihr öffentliches Subnetz mit einer Route zum Internet-Gateway.
  4. Stellen Sie sicher, dass die Netzwerk-Zugriffssteuerungsliste (ACL) für Ihr öffentliches Subnetz eingehenden Datenverkehr aus dem privaten Subnetz zulässt. Weitere Informationen finden Sie unter Work with network ACLs.
  5. Erstellen Sie ein öffentliches NAT Gateway im öffentlichen Subnetz. Erstellen und verknüpfen Sie Ihre neuen oder vorhandenen Elastic-IP-Adressen nach Bedarf. Weitere Informationen finden Sie unter Work with Elastic IP addresses.
  6. Aktualisieren Sie die Routing-Tabelle Ihres privaten Amazon-VPC-Subnetzes, um Internet-Datenverkehr an Ihr NAT-Gateway weiterzuleiten.
  7. Pingen Sie das Internet von einer Instance in Ihrem privaten Amazon-VPC-Subnetz aus an, um Ihr NAT Gateway zu testen.

Bewährte Methoden

  • Wenn sich Ihre Ressourcen über mehrere Availability Zones (AZ) erstrecken, erstellen Sie ein NAT Gateway pro AZ. So vermeiden Sie die Risiken eines einzigen Ausfallpunkts sowie Gebühren für die Datenübertragung zwischen Zonen.
  • Für Daten, die zwischen Amazon EC2 und Elastic-Network-Schnittstellen in derselben AZ übertragen werden, fallen keine Kosten an. Datenübertragungen zu und von Amazon EC2 und Elastic-Network-Schnittstellen über mehrere AZs in derselben AWS-Region werden jedoch in Rechnung gestellt. Die Gebühren hängen von den Datenübertragungsraten für die Region ab.
  • Verwenden Sie AWS Trusted Advisor, um zu überprüfen, ob Ihre NAT Gateways mit AZ-Unabhängigkeit konfiguriert sind. Verwenden Sie für Ressourcen in einer bestimmten AZ ein NAT Gateway in derselben AZ. Dadurch wird verhindert, dass Ihre Ressourcen in einer anderen AZ durch einen Ausfall eines NAT Gateways oder der zugehörigen AZ des Gateways beeinträchtigt werden. Weitere Informationen finden Sie unter NAT Gateway AZ Independence.

Verwandte Informationen

Monitor NAT gateways with Amazon CloudWatch

AWS OFFICIAL
AWS OFFICIALAktualisiert vor 7 Monaten