Ho creato un gateway NAT per accedere a Internet dalla mia istanza Amazon Elastic Compute Cloud (Amazon EC2). La mia istanza utilizza le porte HTTP o HTTPS in una sottorete privata, ma non riesce a raggiungere Internet.
Risoluzione
Verifica la raggiungibilità della destinazione e lo stato del gateway NAT
Verifica se la destinazione è raggiungibile da un'altra origine tramite un indirizzo IP pubblico. Verifica che il gateway NAT sia nello stato Disponibile. Se lo stato del gateway NAT risulta Non riuscito, consulta Creazione gateway NAT non riuscita.
Nota: un gateway NAT nello stato Non riuscito viene eliminato automaticamente dopo circa un'ora.
Verifica le configurazioni della sottorete e della tabella di routing
Verifica di aver creato il gateway NAT in una sottorete pubblica. Verifica che la tabella di routing pubblica abbia una route predefinita che indirizza il traffico verso un gateway Internet. Inoltre, verifica che la tabella di routing della sottorete privata abbia una route predefinita che indirizza il traffico verso il gateway NAT.
Importante: assicurati di non utilizzare la stessa tabella di routing sia per la sottorete privata che per quella pubblica. Quando utilizzi la stessa tabella di routing, il traffico non viene indirizzato a Internet.
Per evitare errori di risoluzione DNS, imposta l'attributo enableDnsSupport su true nel cloud privato virtuale (VPC). Per ulteriori informazioni, consulta Visualizzazione e aggiornamento degli attributi DNS per il VPC.
Controlla le impostazioni del firewall e delle porte
Verifica che i firewall consentano il traffico sulle porte 80 per il traffico HTTP e sulla porta 443 per il traffico HTTPS sull'host di origine e di destinazione. Per verificare la connettività, esegui questo comando:
telnet PUBLIC_IP TCP_PORT
Rivedi le impostazioni del gruppo di sicurezza
Assicurati che il gruppo di sicurezza collegato all'interfaccia di rete elastica dell'istanza consenta il traffico in uscita verso le porte 80 e 443. Per ulteriori informazioni, consulta Gruppi di sicurezza Amazon EC2 per le tue istanze EC2.
Verifica la lista di controllo degli accessi alla rete (ACL) associata alla sottorete del gateway NAT. Per consentire alle istanze EC2 di accedere a un sito web HTTPS, l'ACL associata alla sottorete del gateway NAT deve avere le seguenti regole:
Regole in entrata
| | | |
|---|
| Origine | Protocollo | Intervallo di porte | Consenti/Nega |
| CIDR VPC | TCP | 443 | CONSENTI |
| PUBLIC_IP | TCP | 1024-65535 | CONSENTI |
Regole in uscita
| | | |
|---|
| Destinazione | Protocollo | Intervallo di porte | Consenti/Nega |
| PUBLIC_IP | TCP | 443 | CONSENTI |
| CIDR VPC | TCP | 1024-65535 | CONSENTI |
Per ulteriori informazioni sulla configurazione delle ACL, consulta Controllo del traffico della sottorete con le liste di controllo degli accessi alla rete.
Informazioni correlate
Gateway NAT
Configurare le tabelle di routing