AWS: NAT Instance2
NAT Instanceを作成してPrivateなサブネットのEC2インスタンスからhttp(s)の通信を行ってみる。
まずはPublic(172.31.0.0/24)とPrivate(172.31.1.0/24)のサブネットを作成する。
![](https://www.jamasakura.com/wp-content/uploads/2022/10/01.segment-min-1024x821.jpg)
![](https://www.jamasakura.com/wp-content/uploads/2022/10/02.segment2-min-1024x799.jpg)
この時点ではどちらもルーティングテーブルがデフォルトなのであとで変更をする。
続いてネットワークACLを作成する。ステートレスなのでsshやrdpを制御しておけば良いと思うが、今回は試験的な面もあり細かめに設定する。まずはPublic用の設定から。
![](https://www.jamasakura.com/wp-content/uploads/2022/10/03.public_acl_in-min-1024x527.jpg)
![](https://www.jamasakura.com/wp-content/uploads/2022/10/04.public_acl_out-min-1024x569.jpg)
続いてPrivate用の設定を行う。
![](https://www.jamasakura.com/wp-content/uploads/2022/10/05.private_acl_in-min-1-1024x198.jpg)
![](https://www.jamasakura.com/wp-content/uploads/2022/10/06.private_acl_out-min-1024x330.jpg)
セキュリティグループも同様に設定する。こちらはステートフルなのでネットワークACLよりも設定しやすい。インスタンスの通信要件に合わせて設定する。通信ソースにそれぞれのセキュリティグループを使用するので交互に設定が必要。次はPublicなセグメントに配置するNAT Instance向けのもの。
![](https://www.jamasakura.com/wp-content/uploads/2022/10/09.NatInstance_SG_in-min-1024x476.jpg)
![](https://www.jamasakura.com/wp-content/uploads/2022/10/10.NatInstance_SG_out-min-1024x325.jpg)
続いてPrivateに配置するインスタンス用のセキュリティグループ
![](https://www.jamasakura.com/wp-content/uploads/2022/10/07.Private_SG_in-min-1024x444.jpg)
![](https://www.jamasakura.com/wp-content/uploads/2022/10/08.Private_SG_out-min-1024x342.jpg)
作成したネットワークACLをサブネットに関連付けておく。
![](https://www.jamasakura.com/wp-content/uploads/2022/10/62.subnet_public2-min-1024x673.jpg)
![](https://www.jamasakura.com/wp-content/uploads/2022/10/64.subnet_private2-min-1024x704.jpg)
次回はEC2インスタンスの作成・設定とルートテーブルの作成、設定になる予定