Wie richte ich ein NAT Gateway für ein privates Subnetz in Amazon VPC ein?

Lesedauer: 2 Minute
0

Ich möchte ein Network Address Translation (NAT) Gateway für ein privates Subnetz in Amazon Virtual Private Cloud (Amazon VPC) einrichten.

Kurzbeschreibung

Ein NAT Gateway ermöglicht es Amazon Elastic Compute Cloud (Amazon EC2) Instances, ausgehende Verbindungen zu Ressourcen im Internet herzustellen. Ausgehende Verbindungen werden hergestellt, während eingehende Verbindungen zur Amazon EC2 Instance nicht zulässig sind. Private IP-Adressen, die Instances zugewiesen sind, können nicht für die Kommunikation über das Internet verwendet werden. NAT Gateways verwenden Elastic-IP-Adressen, um privaten Ressourcen die Kommunikation mit dem Internet zu ermöglichen.

Lösung

Gehe wie folgt vor, um ein NAT Gateway für ein privates Amazon-VPC-Subnetz einzurichten:

  1. Erstelle ein öffentliches Subnetz, um dein NAT Gateway zu hosten.
  2. Erstelle ein Internet-Gateway und ordne es deiner Amazon VPC zu.
  3. Erstelle eine benutzerdefinierte Routing-Tabelle für dein öffentliches Subnetz mit einer Route zum Internet-Gateway.
  4. Stelle sicher, dass die Netzwerk-Zugriffssteuerungsliste (ACL) für dein öffentliches Subnetz eingehenden Datenverkehr aus dem privaten Subnetz zulässt. Weitere Informationen findest du unter Work with network ACLs.
  5. Erstelle ein öffentliches NAT Gateway im öffentlichen Subnetz. Erstelle und verknüpfe deine neuen oder vorhandenen Elastic-IP-Adressen nach Bedarf. Weitere Informationen findest du unter Work with Elastic IP addresses.
  6. Aktualisiere die Routing-Tabelle deines privaten Amazon-VPC-Subnetzes, um Internet-Datenverkehr an dein NAT-Gateway weiterzuleiten.
  7. Pinge das Internet von einer Instance in deinem privaten Amazon-VPC-Subnetz aus an, um dein NAT Gateway zu testen.

Bewährte Methoden

  • Wenn sich deine Ressourcen über mehrere Availability Zones (AZ) erstrecken, erstelle ein NAT Gateway pro AZ. So vermeidest du die Risiken eines einzigen Ausfallpunkts sowie Gebühren für die Datenübertragung zwischen Zonen.
  • Für Daten, die zwischen Amazon EC2 und Elastic-Network-Schnittstellen in derselben AZ übertragen werden, fallen keine Kosten an. Datenübertragungen zu und von Amazon EC2 und Elastic-Network-Schnittstellen über mehrere AZs in derselben AWS-Region werden jedoch in Rechnung gestellt. Die Gebühren hängen von den Datenübertragungsraten für die Region ab.
  • Verwende AWS Trusted Advisor, um zu überprüfen, ob deine NAT Gateways mit AZ-Unabhängigkeit konfiguriert sind. Verwende für Ressourcen in einer bestimmten AZ ein NAT Gateway in derselben AZ. Dadurch wird verhindert, dass deine Ressourcen in einer anderen AZ durch einen Ausfall eines NAT Gateways oder der zugehörigen AZ des Gateways beeinträchtigt werden. Weitere Informationen findest du unter NAT Gateway AZ Independence.

Verwandte Informationen

Monitor NAT gateways with Amazon CloudWatch