Ich möchte ein öffentliches NAT-Gateway einrichten, um von einem privaten Subnetz in Amazon Virtual Private Cloud (Amazon VPC) aus auf das Internet zuzugreifen.
Kurzbeschreibung
Du kannst ein NAT-Gateway verwenden, um eine ausgehende Verbindung von deinen Amazon Elastic Compute Cloud (Amazon EC2)-Instances zu Ressourcen im Internet herzustellen. EC2-Instances können ihre zugewiesenen privaten IP-Adressen nicht für die Kommunikation über das Internet verwenden. NAT Gateways verwenden Elastic-IP-Adressen, um privaten Ressourcen die Kommunikation mit dem Internet zu ermöglichen.
Lösung
Gehe wie folgt vor, um ein NAT Gateway für ein privates Amazon-VPC-Subnetz einzurichten:
- Erstelle ein öffentliches Subnetz, um dein NAT Gateway zu hosten.
- Erstelle ein Internet-Gateway und ordne es deiner Amazon VPC zu.
- Erstelle eine benutzerdefinierte Routing-Tabelle für dein öffentliches Subnetz mit einer Route zum Internet-Gateway.
- Stelle sicher, dass die Netzwerk-Zugriffssteuerungsliste (ACL) für dein öffentliches Subnetz eingehenden Datenverkehr aus dem privaten Subnetz zulässt. Weitere Informationen findest du unter Subnetzverkehr mit Netzwerkzugriffskontrolllisten steuern.
- Erstelle ein öffentliches NAT Gateway im öffentlichen Subnetz. [Ordne dann deiner Instance nach Bedarf deine neuen oder vorhandenen Elastic-IP-Adressen zu](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-eips.html#using-instance-addressing-eips-allocating) und verknüpfe sie.
- Aktualisiere die Routing-Tabelle deines privaten Subnetzes, um Internet-Datenverkehr an dein NAT-Gateway weiterzuleiten.
- Teste dein öffentliches NAT-Gateway.
Hinweis: Für Daten, die zwischen Amazon EC2 und Elastic-Network-Schnittstellen in derselben Availability Zone übertragen werden, fallen keine Kosten an. Es fallen jedoch Gebühren für Daten an, die zu und von Amazon EC2 und Netzwerkschnittstellen über mehrere Availability Zones in derselben AWS-Region übertragen werden. Die Gebühren hängen von den Datenübertragungsraten für die Region ab.
Bewährte Methoden
Wenn sich deine Ressourcen über mehrere Availability Zones erstrecken, erstelle ein NAT-Gateway pro Availability Zone, um einen einzelnen Ausfallpunkt und Gebühren für die Zonendatenübertragung zu vermeiden.
Verwende AWS Trusted Advisor, um zu überprüfen, ob du deine NAT-Gateways unabhängig von der Availability Zone konfiguriert hast. Verwende für Ressourcen in einer bestimmten Availability Zone ein NAT-Gateway in derselben Availability Zone. Weitere Informationen findest du unter NAT Gateway AZ Independence.
Ähnliche Informationen
Monitor NAT gateways with Amazon CloudWatch