Passer au contenu

Pourquoi ne puis-je pas utiliser NAT pour connecter mon instance EC2 d'un sous-réseau privé à Internet ?

Lecture de 3 minute(s)
0

J'ai créé une passerelle NAT pour accéder à Internet depuis une instance Amazon Elastic Compute Cloud (Amazon EC2). Mon instance utilise des ports HTTP ou HTTPS dans un sous-réseau privé, mais ne parvient pas à se connecter à Internet.

Résolution

Vérifier l'accessibilité de la destination et le statut de la passerelle NAT

Vérifiez si la destination est accessible depuis une autre source via une adresse IP publique. Confirmez que la passerelle NAT est à l'état Disponible. Si la passerelle NAT est à l’état Échec, consultez la page Échec de la création d’une passerelle NAT.

Remarque : Une passerelle NAT se trouvant à l’état Échec est automatiquement supprimée au bout d'une heure environ.

Confirmer les configurations de votre sous-réseau et de votre table de routage

Vérifiez que vous avez créé votre passerelle NAT dans un sous-réseau public. Vérifiez que la table de routage publique utilise une route par défaut qui dirige le trafic vers une passerelle Internet. Vérifiez également que la table de routage du sous-réseau privé utilise une route par défaut qui dirige le trafic vers la passerelle NAT.

Important : Veillez à ne pas utiliser la même table de routage pour le sous-réseau privé et le sous-réseau public. Lorsque vous utilisez la même table de routage, le trafic n'est pas acheminé vers Internet.

Pour éviter les échecs de résolution DNS, définissez l'attribut enableDnsSupport sur true dans votre cloud privé virtuel (VPC). Pour plus d’informations, consultez la section Afficher et mettre à jour les attributs DNS de votre VPC.

Vérifier les paramètres du pare-feu et des ports

Vérifiez que les pare-feux autorisent le trafic via les ports 80 pour le trafic HTTP et le port 443 pour le trafic HTTPS sur l'hôte source et de destination. Pour vérifier la connectivité, exécutez la commande suivante :

telnet PUBLIC_IP TCP_PORT

Examiner les paramètres du groupe de sécurité

Assurez-vous que le groupe de sécurité rattaché à l'interface réseau Elastic de l'instance autorise le trafic sortant vers les ports 80 et 443. Pour plus d'informations, consultez la section Groupes de sécurité Amazon EC2 pour vos instances EC2.

Vérifiez la liste de contrôle d'accès au réseau (ACL) associée au sous-réseau de la passerelle NAT. Pour donner aux instances Amazon EC2 l’accès à un site Web HTTPS, l'ACL réseau associée au sous-réseau de la passerelle NAT doit comporter les règles suivantes :

Règles entrantes

SourceProtocolePlage de portsAutoriser/Refuser
CIDR VPCTCP443AUTORISER
PUBLIC_IPTCP1024-65535ALLOW

Règles sortantes

DestinationProtocolePlage de portsAutoriser/Refuser
PUBLIC_IPTCP443AUTORISER
CIDR VPCTCP1024-65535ALLOW

Pour plus d'informations sur la configuration des ACL réseau, consultez la section Contrôler le trafic de sous-réseau à l'aide de listes de contrôle d'accès au réseau.

Informations connexes

Passerelles NAT

Configuration des tables de routage

AWS OFFICIELA mis à jour il y a 8 mois