Saltar al contenido

¿Por qué no puedo usar NAT para conectar mi instancia de EC2 en una subred privada a Internet?

3 minutos de lectura
0

He creado una puerta de enlace de NAT para acceder a Internet desde mi instancia de Amazon Elastic Compute Cloud (Amazon EC2). Mi instancia usa puertos HTTP o HTTPS en una subred privada, pero no puede acceder a Internet.

Resolución

Comprobación de la accesibilidad al destino y el estado de la puerta de enlace de NAT

Comprueba si se puede acceder al destino desde otro origen a través de una dirección IP pública. Confirma que la puerta de enlace de NAT esté en estado Disponible. Si la puerta de enlace de NAT está en estado Fallido, consulta La creación de la puerta de enlace de NAT produce un error.

Nota: Una puerta de enlace de NAT en estado Fallido se elimina automáticamente después de aproximadamente una hora.

Confirmación de las configuraciones de subred y tabla de enrutamiento

Comprueba que has creado la puerta de enlace de NAT en una subred pública. Confirma que la tabla de enrutamiento pública tenga una ruta predeterminada que dirija el tráfico a una puerta de enlace de Internet. Además, confirma que la tabla de enrutamiento de la subred privada tenga una ruta predeterminada que dirija el tráfico a la puerta de enlace de NAT.

Importante: Asegúrate de no usar la misma tabla de enrutamiento para la subred pública y la privada. Cuando usas la misma tabla de enrutamiento, el tráfico no se dirige a Internet.

Para evitar errores en la resolución de DNS, define el atributo enableDnsSupport en true en tu nube virtual privada (VPC). Para obtener más información, consulta Ver y actualizar los atributos de DNS de tu VPC.

Comprobación de la configuración del firewall y del puerto

Verifica que los firewalls permitan el tráfico a través de los puertos 80 para el tráfico HTTP y el puerto 443 para el tráfico HTTPS en el host de origen y destino. Para comprobar la conectividad, ejecuta el siguiente comando:

telnet PUBLIC_IP TCP_PORT

Revisión de la configuración del grupo de seguridad

Asegúrate de que el grupo de seguridad adjunto a la interfaz de red elástica de la instancia permita el tráfico saliente a los puertos 80 y 443. Para obtener más información, consulta Grupos de seguridad de Amazon EC2 para instancias de EC2.

Comprueba la lista de control de acceso de la red (ACL) asociada a la subred de la puerta de enlace de NAT. Para permitir que las instancias de Amazon EC2 accedan a un sitio web HTTPS, la ACL de la red asociada a la subred de la puerta de enlace de NAT debe tener las siguientes reglas:

Reglas de entrada

OrigenProtocoloIntervalo de puertosPermitir/denegar
VPC CIDRTCP443ALLOW
PUBLIC_IPTCP1024-65535ALLOW

Reglas de salida

DestinoProtocoloIntervalo de puertosPermitir/denegar
PUBLIC_IPTCP443ALLOW
VPC CIDRTCP1024-65535ALLOW

Para obtener más información acerca de las ACL de la red, consulta Control del tráfico de la subred con listas de control de acceso de la red.

Información relacionada

NAT gateways (Puertas de enlace de NAT)

Configurar tablas de enrutamiento

OFICIAL DE AWSActualizada hace 4 meses