Por que minha instância do Amazon EC2 em uma sub-rede privada não pode se conectar à Internet usando um gateway NAT?

3 minuto de leitura
0

Criei um gateway NAT para acessar a Internet a partir da minha instância Amazon Elastic Compute Cloud (Amazon EC2). Minha instância usa portas HTTP ou HTTPS em uma sub-rede privada, mas não consegue acessar a Internet.

Resolução

Verifique se as instâncias atendem às seguintes condições:

1.O destino pode ser acessado por meio de um ping no destino de outra fonte usando um endereço de IP público.

2.O gateway NAT está no estado Disponível. Se o gateway NAT estiver no estado Falha, consulte falha na criação do gateway NAT.

**Observação:um gateway NAT no estadoFalha ** é excluído automaticamente após cerca de uma hora.

3.Você criou seu gateway NAT em uma sub-rede pública e a tabela de rotas pública tem uma rota padrão apontando para um gateway da Internet.

4.A tabela de rotas da sub-rede privada tem uma rota padrão apontando para o gateway NAT.

Importante: verifique se você não está usando a mesma tabela de rotas para a sub-rede privada e pública. Usar a mesma tabela de rotas significa que o tráfego não é roteado para a Internet.

5.O atributo enableDnsSupport está definido como true na VPC. Para mais informações, consulte Visualizar e atualizar atributos de DNS da sua VPC.

Observação: ative o DNS para evitar falhas na resolução do DNS.

6.Os firewalls não estão bloqueando o tráfego nas portas 80 (para tráfego HTTP) e 443 (para tráfego HTTPS). Verifique se há um firewall bloqueando o tráfego no host de destino. Você pode usar o comando de exemplo a seguir para verificar se há firewalls:

$ telnet PUBLIC_IP TCP_PORT

7.O grupo de segurança anexado à interface de rede elástica da instância permite o tráfego de saída para as portas 80 e 443. Para mais informações, consulte grupos de segurança do Amazon EC2 para instâncias do Linux ou grupos de segurança do Amazon EC2 para instâncias do Windows.

8.Os exemplos a seguir têm regras que permitem tráfego de entrada e saída nas portas 80 e 443 usando o endereço IP de destino 0.0.0.0/0:

  • As redes Access Control Lists (ACLs) associadas à sub-rede privada em que a instância está localizada.
  • As redes ACLs associadas à sub-rede pública em que o gateway NAT está localizado.

Para permitir que suas instâncias do Amazon EC2 acessem um site HTTPS, a rede ACL associada à sub-rede do gateway NAT deve ter as seguintes regras:

Regras de entrada

OrigemProtocoloIntervalo de portasPermitir/Negar
VPC CIDRTCP443ALLOW
PUBLIC_IPTCP1024-65535ALLOW

Regras de saída

DestinoProtocoloIntervalo de portasPermitir/Negar
PUBLIC_IPTCP443ALLOW
VPC CIDRTCP1024-65535ALLOW

Para mais informações sobre como configurar ACLs de rede, consulte Trabalhar com ACLs de rede.


Informações relacionadas

Gateways NAT

Configurar tabelas de rotas

AWS OFICIAL
AWS OFICIALAtualizada há 2 anos