2025年2月9日日曜日

プライベートリソースが VPC の外側で通信できるようにする (Nat Instance)

参照先:


Nat-gatewayを使わずに、プライベートのEC2から外部通信する方法を記載します。


手順:

1)nat-gatwayの導入方法は、AWS公式に記載があるので参照


2)該当のインスタンスを選択 > アクション > ソース/宛先チェックを変更を選択













2)送信元/送信先チェックを無効にする
























3)対象のプライベートサブネット(private instanceが所属しているサブネット)のルートテーブルを更新する

  送信先       :0.0.0.0/0 

  ターゲット:インスタンス(nat-instanceEC2を選択)

4)変更を保存











設定後の様子

(ターゲットの表示が0.0.0.0/0 |  nat-instanceのインターフェースが表示されていることが確認できる)
















5)private subnet用のEC2を作成する


6)SGの設定もわすれずに!

nat-instance側:

(private instanceからデータの制御用途として行う)

インバウンド    ー>private インストタンスのサブネットのネットワークレンジを記載

アウトバウンドー>private インストタンスのサブネットのネットワークレンジを記載


















private-instance側:









7)nat-instanceにログイン行う、次にprivateのEC2にログインを行う



8)疎通確認してみます。










































0 件のコメント:

コメントを投稿

istio ingress gateway(指定したEnvoyプロキシが接続しているクラスターの情報表示)

指定した Envoy プロキシが接続しているクラスターの情報を表示しています。 出力からは、Envoy プロキシがどのサービスに対して接続設定を持っているか またはどのサービスとの通信が行われているかを確認できます。 [出力の説明] SERVICE FQDN :  接続先サービス...