Criei um gateway NAT para acessar a Internet a partir da minha instância Amazon Elastic Compute Cloud (Amazon EC2). Minha instância usa portas HTTP ou HTTPS em uma sub-rede privada, mas não consegue acessar a Internet.
Resolução
Verifique se as instâncias atendem às seguintes condições:
1.O destino pode ser acessado por meio de um ping no destino de outra fonte usando um endereço de IP público.
2.O gateway NAT está no estado Disponível. Se o gateway NAT estiver no estado Falha, consulte falha na criação do gateway NAT.
**Observação:um gateway NAT no estadoFalha ** é excluído automaticamente após cerca de uma hora.
3.Você criou seu gateway NAT em uma sub-rede pública e a tabela de rotas pública tem uma rota padrão apontando para um gateway da Internet.
4.A tabela de rotas da sub-rede privada tem uma rota padrão apontando para o gateway NAT.
Importante: verifique se você não está usando a mesma tabela de rotas para a sub-rede privada e pública. Usar a mesma tabela de rotas significa que o tráfego não é roteado para a Internet.
5.O atributo enableDnsSupport está definido como true na VPC. Para mais informações, consulte Visualizar e atualizar atributos de DNS da sua VPC.
Observação: ative o DNS para evitar falhas na resolução do DNS.
6.Os firewalls não estão bloqueando o tráfego nas portas 80 (para tráfego HTTP) e 443 (para tráfego HTTPS). Verifique se há um firewall bloqueando o tráfego no host de destino. Você pode usar o comando de exemplo a seguir para verificar se há firewalls:
$ telnet PUBLIC_IP TCP_PORT
7.O grupo de segurança anexado à interface de rede elástica da instância permite o tráfego de saída para as portas 80 e 443. Para mais informações, consulte grupos de segurança do Amazon EC2 para instâncias do Linux ou grupos de segurança do Amazon EC2 para instâncias do Windows.
8.Os exemplos a seguir têm regras que permitem tráfego de entrada e saída nas portas 80 e 443 usando o endereço IP de destino 0.0.0.0/0:
- As redes Access Control Lists (ACLs) associadas à sub-rede privada em que a instância está localizada.
- As redes ACLs associadas à sub-rede pública em que o gateway NAT está localizado.
Para permitir que suas instâncias do Amazon EC2 acessem um site HTTPS, a rede ACL associada à sub-rede do gateway NAT deve ter as seguintes regras:
Regras de entrada
| | | |
---|
Origem | Protocolo | Intervalo de portas | Permitir/Negar |
VPC CIDR | TCP | 443 | ALLOW |
PUBLIC_IP | TCP | 1024-65535 | ALLOW |
Regras de saída
| | | |
---|
Destino | Protocolo | Intervalo de portas | Permitir/Negar |
PUBLIC_IP | TCP | 443 | ALLOW |
VPC CIDR | TCP | 1024-65535 | ALLOW |
Para mais informações sobre como configurar ACLs de rede, consulte Trabalhar com ACLs de rede.
Informações relacionadas
Gateways NAT
Configurar tabelas de rotas