Salta al contenuto

Perché non posso usare NAT per connettere la mia istanza EC2 in una sottorete privata a Internet?

3 minuti di lettura
0

Ho creato un gateway NAT per accedere a Internet dalla mia istanza Amazon Elastic Compute Cloud (Amazon EC2). La mia istanza utilizza le porte HTTP o HTTPS in una sottorete privata, ma non riesce a raggiungere Internet.

Risoluzione

Verifica la raggiungibilità della destinazione e lo stato del gateway NAT

Verifica se la destinazione è raggiungibile da un'altra origine tramite un indirizzo IP pubblico. Verifica che il gateway NAT sia nello stato Disponibile. Se lo stato del gateway NAT risulta Non riuscito, consulta Creazione gateway NAT non riuscita.

Nota: un gateway NAT nello stato Non riuscito viene eliminato automaticamente dopo circa un'ora.

Verifica le configurazioni della sottorete e della tabella di routing

Verifica di aver creato il gateway NAT in una sottorete pubblica. Verifica che la tabella di routing pubblica abbia una route predefinita che indirizza il traffico verso un gateway Internet. Inoltre, verifica che la tabella di routing della sottorete privata abbia una route predefinita che indirizza il traffico verso il gateway NAT.

Importante: assicurati di non utilizzare la stessa tabella di routing sia per la sottorete privata che per quella pubblica. Quando utilizzi la stessa tabella di routing, il traffico non viene indirizzato a Internet.

Per evitare errori di risoluzione DNS, imposta l'attributo enableDnsSupport su true nel cloud privato virtuale (VPC). Per ulteriori informazioni, consulta Visualizzazione e aggiornamento degli attributi DNS per il VPC.

Controlla le impostazioni del firewall e delle porte

Verifica che i firewall consentano il traffico sulle porte 80 per il traffico HTTP e sulla porta 443 per il traffico HTTPS sull'host di origine e di destinazione. Per verificare la connettività, esegui questo comando:

telnet PUBLIC_IP TCP_PORT

Rivedi le impostazioni del gruppo di sicurezza

Assicurati che il gruppo di sicurezza collegato all'interfaccia di rete elastica dell'istanza consenta il traffico in uscita verso le porte 80 e 443. Per ulteriori informazioni, consulta Gruppi di sicurezza Amazon EC2 per le tue istanze EC2.

Verifica la lista di controllo degli accessi alla rete (ACL) associata alla sottorete del gateway NAT. Per consentire alle istanze EC2 di accedere a un sito web HTTPS, l'ACL associata alla sottorete del gateway NAT deve avere le seguenti regole:

Regole in entrata

OrigineProtocolloIntervallo di porteConsenti/Nega
CIDR VPCTCP443CONSENTI
PUBLIC_IPTCP1024-65535CONSENTI

Regole in uscita

DestinazioneProtocolloIntervallo di porteConsenti/Nega
PUBLIC_IPTCP443CONSENTI
CIDR VPCTCP1024-65535CONSENTI

Per ulteriori informazioni sulla configurazione delle ACL, consulta Controllo del traffico della sottorete con le liste di controllo degli accessi alla rete.

Informazioni correlate

Gateway NAT

Configurare le tabelle di routing

AWS UFFICIALEAggiornata 8 mesi fa