Назад | Перейти на главную страницу

NAT для VPC не разрешает доступ в Интернет

Я пытаюсь подключить свой кластер postgres в частной подсети, чтобы иметь доступ в Интернет, не будучи общедоступным. Моя установка выглядит следующим образом:

У меня есть VPC 10.1.0.0/16 с 4 подсетями:

Подсеть Postgres 10.1.2.0/24 с группой безопасности разрешить все порты dest. Затем я подключил шлюз NAT к своей подсети, выделил и связал EIP с этим NAT.

Затем я создал таблицу маршрутов, которая связана с моей подсетью:

Я проверил этот статус своего шлюза NAT и EIP, и все они активны и общедоступны.

После туннелирования и подключения к моему частному экземпляру postgres ec2 я не могу пропинговать свой NAT-шлюз -> Частный IP-адрес 10.1.2.124/24 где мой сервер postgres 10.1.2.11/24.

Я в своем уме. Если вам нужен cloudformation дайте мне знать, и я предоставлю его.

Спасибо!

Есть ли у вас интернет-шлюз, подключенный к вашему VPC? Кроме того, выделите шлюз NAT в отдельную подсеть.

Это обычная установка:

  • публичная подсеть с NAT-шлюзом. Таблица маршрутизации общедоступной подсети должна перенаправлять 0.0.0.0/0 на интернет-шлюз. Убедитесь, что у вашего шлюза NAT есть EIP.
  • частная подсеть для вашего экземпляра postgres. Убедитесь, что частная подсеть направляет 0.0.0.0/0 на шлюз NAT.

Amazon по умолчанию ограничивает трафик icmp, убедитесь, что у вас включен этот параметр в группе безопасности, если вы хотите иметь возможность пинговать.

Если вы хотите получить доступ в Интернет через NAT, вам также необходимо отключить проверки src / destination на экземпляре NAT.