NAT para VPC não permitirá acesso à internet

1

Estou tentando conectar meu cluster de postgres de sub-rede privada para ter acesso à Internet sem estar publicamente acessível. Minha configuração é a seguinte:

Eu tenho um VPC 10.1.0.0/16 com 4 sub-redes:

Postgres A sub-rede 10.1.2.0/24 com o grupo de segurança permite todas as portas dest. Em seguida, conectei o NAT Gateway à minha sub-rede e aloquei e associei um EIP a esse NAT.

Em seguida, criei uma tabela de rotas que se associa à minha sub-rede:

  • 10.1.0.0/16 local
  • 0.0.0.0/0 My-NAT

Eu verifiquei o status do meu Gateway NAT e EIP e tudo está ativo e público.

Após o tunelamento e a conexão com a minha instância particular de post2 do ec2, não consigo executar ping no meu Gateway NAT - > Endereço IP privado 10.1.2.124/24 onde meu servidor postgres é 10.1.2.11/24 .

Eu estou no meu juízo final. Se você precisar do arquivo cloudformation para ajudar a depurar, me avise e fornecerei isso.

Obrigado!

    
por Dr.Knowitall 29.03.2016 / 08:15

2 respostas

1

Você tem um gateway de internet conectado ao seu VPC? Além disso, coloque o gateway NAT em uma sub-rede separada.

Esta é a configuração usual:

  • uma sub-rede pública com o gateway NAT. A tabela de roteamento de sub-rede pública deve redirecionar 0.0.0.0/0 para o gateway da Internet. Certifique-se de que seu gateway NAT tenha um EIP.
  • uma sub-rede privada para sua instância postgres. Certifique-se de que a sub-rede privada varie 0.0.0.0/0 para o gateway NAT.
por 29.03.2016 / 09:54
0

A Amazon restringe o tráfego icmp por padrão, certifique-se de ter ativado o grupo de segurança para poder efetuar ping.

Se você quiser acessar a Internet via NAT, também terá que desabilitar as verificações src / destination na instância do NAT.

    
por 29.03.2016 / 10:38