我想對使用 NAT 閘道從 Amazon Elastic Compute Cloud (Amazon EC2) 執行個體存取網際網路時,遇到的問題進行疑難排解。
解決方法
使用 NAT 閘道的網際網路連線問題可能是由於子網路組態錯誤或路由遺失所造成的。
使用 Reachability Analyzer 檢查您的連線情況
若要檢查路線是否可連線,請使用 Reachability Analyzer。
首先,建立並分析路徑。在 Source Type (來源類型),選擇 Instances (執行個體),然後選取您的執行個體。在 Destination type (目的地類型),選擇 Internet Gateways (網際網路閘道),然後選取要作為目的地通過的閘道。然後,查看結果以確定該路徑是否可連線。如果無法連線,請分析路徑並根據需要更新組態。
確認子網路組態
確認您的路由表具有以下組態:
- NAT 閘道位於公有子網路中,並具有將網際網路流量路由至網際網路閘道的路由表。
- 您的執行個體位於私有子網路中,該子網路具有將網際網路流量路由到 NAT 閘道的路由表。
- 沒有其他路由表項目將全部或部分網際網路流量路由到 NAT 閘道以外的其他裝置。
確保來源執行個體的關聯安全群組和網路存取控制清單 (ACL) 允許傳出流量。啟動 NAT 閘道的子網路必須具有關聯的網路 ACL,以允許來自執行個體和網際網路主機的傳入流量。網路 ACL 也必須允許到網際網路主機和執行個體的傳出流量。
檢查 NAT 閘道是否處於可用狀態。若要查看您的 NAT 閘道狀態,請開啟 Amazon Virtual Private Cloud (Amazon VPC) console (Amazon Virtual Private Cloud (Amazon VPC) 主控台)。前往 NAT gateways (NAT 閘道) 頁面,然後在詳細資料窗格中查看狀態資訊。如果 NAT 閘道處於失敗狀態,則在建立 NAT Gateway 時可能發生了錯誤。如需詳細資訊,請參閱NAT 閘道建立失敗。
為了協助您診斷因網路 ACL 或安全群組規則而導致的連線中斷,請啟用 VPC 流程日誌。
如果您使用 ping 命令,請確保對已啟用網際網路控制訊息通訊協定 (ICMP) 的主機執行 ping 操作。如果主機未啟用 ICMP,那麼您將無法收到回覆封包。若要測試主機是否已啟用 ICMP,請從電腦上的命令列終端執行相同的 ping 命令。
檢查您的執行個體是否可以對其他資源執行 ping 操作,例如私有子網路中的其他執行個體。
**注意:**確保您的安全群組規則允許您對其他資源執行 ping 操作。
檢查您的連線是否僅使用 TCP、UDP 或 ICMP 通訊協定。
若要允許您的執行個體存取 HTTPS 網站,與 NAT 閘道子網路關聯的網路 ACL 必須具有下列規則。
傳入規則:
| 來源 | 通訊協定 | 連接埠範圍 | 允許/拒絕 |
|---|
| VPC CIDR | TCP | 443 | ALLOW |
| 網際網路 IP | TCP | 1024-65535 | ALLOW |
傳出規則:
| 目的地 | 通訊協定 | 連接埠範圍 | 允許/拒絕 |
|---|
| 網際網路 IP | TCP | 443 | 允許 |
| VPC CIDR | TCP | 1024-65535 | 允許 |