NAT gateways (NAT-Gateways) - Amazon Virtual Private Cloud

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

NAT gateways (NAT-Gateways)

Ein NAT-Gateway ist ein Network Address Translation (NAT)-Service. Sie können ein NAT-Gateway verwenden, damit Instances in einem privaten Subnetz eine Verbindung zu Services außerhalb Ihrer VPC herstellen können, externe Services jedoch keine Verbindung mit diesen Instances herstellen können.

Wenn Sie ein NAT-Gateway erstellen, geben Sie einen der folgenden Verbindungstypen an:

  • Öffentlich – (Standard) Instances in privaten Subnetzen können über ein öffentliches NAT-Gateway eine Verbindung zum Internet herstellen, aber keine unerwünschten eingehenden Verbindungen aus dem Internet empfangen. Sie erstellen ein öffentliches NAT-Gateway in einem öffentlichen Subnetz und müssen beim Erstellen eine elastische IP-Adresse mit dem NAT-Gateway verknüpfen. Sie leiten den Datenverkehr vom NAT-Gateway zum Internet-Gateway für die VPC weiter. Alternativ können Sie ein öffentliches NAT-Gateway verwenden, um eine Verbindung zu anderen VPCs oder Ihrem On-Premises-Netzwerk herzustellen. In diesem Fall leiten Sie den Datenverkehr vom NAT-Gateway über ein Transit Gateway oder ein Virtual Private Gateway weiter.

  • Privat – Instances in privaten Subnetzen können über ein privates NAT-Gateway eine Verbindung mit anderen VPCs oder Ihrem On-Premises-Netzwerk herstellen. Sie können den Datenverkehr vom NAT-Gateway über ein Transit Gateway oder ein Virtual Private Gateway weiterleiten. Sie können einem privaten NAT-Gateway keine elastische IP-Adresse zuordnen. Sie können ein Internet-Gateway mit einem privaten NAT-Gateway an eine VPC anfügen. Wenn Sie jedoch den Datenverkehr vom privaten NAT-Gateway zum Internet-Gateway weiterleiten, wird der Datenverkehr vom Internet-Gateway unterbrochen.

Sowohl private als auch öffentliche NAT-Gateways ordnen die private IPv4-Adresse der Instances der privaten IPv4-Adresse des NAT-Gateways zu. Im Fall eines öffentlichen NAT-Gateways ordnet das Internet-Gateway dann die private IPv4-Adresse des öffentlichen NAT-Gateways der Elastic-IP-Adresse zu, die dem NAT-Gateway zugeordnet ist. Beim Senden von Antwortdatenverkehr an die Instances übersetzt das NAT-Gateway die Adresse zurück in die ursprüngliche IP-Adresse.

Wichtig

Sie können entweder ein öffentliches oder ein privates NAT-Gateway verwenden, um den Datenverkehr an Transit-Gateways und virtuelle private Gateways weiterzuleiten.

Wenn Sie mit einem privaten NAT-Gateway eine Verbindung zu einem Transit-Gateway oder einem virtuellen privaten Gateway herstellen, wird der Datenverkehr über die private IP-Adresse des privaten NAT-Gateways an das Ziel geleitet.

Wenn Sie die gleiche Verbindung mit einem öffentlichen NAT-Gateway herstellen, wird der Datenverkehr über die private IP-Adresse des öffentlichen NAT-Gateways an das Ziel geleitet, sofern Sie kein Internet-Gateway nutzen. Das öffentliche NAT-Gateway nutzt die EIP-Adresse nur dann als IP-Quelladresse, wenn es zusammen mit einem Internet-Gateway verwendet wird.

Grundlagen zu NAT-Gateways

Jedes NAT-Gateway wird in einer bestimmten Availability Zone erstellt und redundant innerhalb dieser Zone implementiert. Die Anzahl der NAT-Gateways, die Sie in einer Availability Zone erstellen können, unterliegt einem Kontingent. Weitere Informationen finden Sie unter Amazon VPC-Kontingente.

Wenn Sie Ressourcen in mehreren Availability Zones haben, die gemeinsam ein NAT-Gateway nutzen, verlieren die Ressourcen in den anderen Availability Zones den Zugriff auf das Internet, wenn die Availability Zone des NAT-Gateways ausfällt. Um die Ausfallsicherheit zu erhöhen, richten Sie in jeder Availability Zone ein NAT-Gateway ein und konfigurieren Sie Ihr Routing so, dass die Ressourcen das NAT-Gateway in derselben Availability Zone verwenden.

Die folgenden Merkmale und Regeln gelten für NAT-Gateways:

  • NAT-Gateways unterstützen die folgenden Protokolle: TCP, UDP und ICMP.

  • NAT-Gateways werden für den IPv4- oder IPv6-Verkehr unterstützt. Für IPv6-Datenverkehr führt NAT-Gateway NAT64 aus. Durch die Verwendung davon in Verbindung mit DNS64 (verfügbar im Resolver Route 53) können Ihre IPv6-Workloads in einem Subnetz in Amazon VPC mit IPv4-Ressourcen kommunizieren. Diese IPv4-Services können in derselben VPC (in einem separaten Subnetz) oder einer anderen VPC, in Ihrer On-Premises-Umgebung oder im Internet verfügbar sein.

  • Ein NAT-Gateway unterstützt eine Bandbreite von 5 Gbps und skaliert automatisch bis auf 100 Gbit/s. Wenn Sie mehr Bandbreite benötigen, können Sie Ihre Ressourcen auf mehrere Subnetze verteilen und pro Subnetz ein NAT-Gateway erstellen.

  • Ein NAT-Gateway kann eine Million Pakete pro Sekunde verarbeiten und skaliert automatisch bis zu zehn Millionen Pakete pro Sekunde. Über diese Grenze hinaus wird ein NAT-Gateway Pakete löschen. Teilen Sie Ihre Ressourcen auf, um Paketverluste zu vermeiden, und erstellen Sie pro Subnetz ein separates NAT-Gateway.

  • Jede IPv4-Adresse kann bis zu 55 000 gleichzeitige Verbindungen zu jedem eindeutigen Ziel unterstützen. Ein eindeutiges Ziel wird durch eine eindeutige Kombination aus Ziel-IP-Adresse, Zielport und Protokoll (TCP/UDP/ICMP) identifiziert. Sie können dieses Limit erhöhen, indem Sie Ihren NAT-Gateways bis zu 8 IPv4-Adressen zuweisen (1 primäre IPv4-Adresse und 7 sekundäre IPv4-Adressen). Sie können Ihrem öffentlichen NAT-Gateway standardmäßig nur 2 Elastic-IP-Adressen zuweisen. Sie können dieses Limit erhöhen, indem Sie eine Kontingentanpassung beantragen. Weitere Informationen finden Sie unter Elastic-IP-Adressen.

  • Sie können die private IPv4-Adresse auswählen, die dem NAT-Gateway zugewiesen werden soll, oder diese automatisch aus dem IPv4-Adressbereich des Subnetzes zuweisen lassen. Die zugewiesene private IPv4-Adresse bleibt bestehen, bis Sie das private NAT-Gateway löschen. Sie können diese private IPv4-Adresse nicht trennen und keine zusätzlichen privaten IPv4-Adressen anfügen.

  • Sie können einer Sicherheitsgruppe kein NAT-Gateway zuordnen. Sie können Ihren Instances Sicherheitsgruppen zuordnen, um den ein- und ausgehenden Datenverkehr zu steuern.

  • Sie können eine Netzwerk-ACL verwenden, um den Datenverkehr zu und von dem Subnetz zu Ihrem NAT-Gateway zu steuern. NAT-Gateways verwenden die Ports 1024 bis 65535. Weitere Informationen finden Sie unter Datenverkehr in Subnetzen mit Netzwerk-ACLs steuern.

  • Ein NAT-Gateway empfängt eine Netzwerkschnittstelle. Sie können die private IPv4-Adresse auswählen, die der Schnittstelle zugewiesen werden soll, oder diese automatisch aus dem IPv4-Adressbereich des Subnetzes zuweisen lassen. Sie können die Netzwerkschnittstelle des NAT-Gateways in der Amazon EC2-Konsole anzeigen. Weitere Informationen finden Sie unter Anzeige von Details zu einer Netzwerkschnittstelle. Die Attribute dieser Netzwerkschnittstelle können nicht verändert werden.

  • Sie können den Datenverkehr nicht über eine VPC-Peering-Verbindung an ein NAT-Gateway weiterleiten. Sie können den Datenverkehr nicht über ein NAT-Gateway weiterleiten, wenn der Datenverkehr über eine Hybridverbindung (Site-to-Site-VPN oder Direct Connect) über ein Virtual Private Gateway eingeht. Sie können den Datenverkehr über ein NAT-Gateway weiterleiten, wenn der Datenverkehr über eine Hybridverbindung (Site-to-Site-VPN oder Direct Connect) über ein Transit-Gateway eintrifft.

  • NAT-Gateways unterstützen Datenverkehr mit einer maximalen Übertragungseinheit (MTU) von 8 500. Beachten Sie jedoch Folgendes:

    • Um potenziellen Paketverlust bei der Kommunikation mit Ressourcen über das Internet über ein öffentliches NAT-Gateway zu vermeiden, sollte die MTU-Einstellung für Ihre EC2-Instances 1500 Bytes nicht überschreiten. Weitere Informationen zum Überprüfen und Festlegen der MTU auf einer Instance finden Sie unter Überprüfen und Festlegen der MTU auf Ihrer Linux-Instance im Amazon EC2-Benutzerhandbuch für Linux-Instances.

    • NAT-Gateways unterstützen Path MTU Discovery (PMTUD) über FRAG_NEEDED ICMPv4-Pakete und Packet Too Big (PTB) ICMPv6-Pakete.

    • NAT-Gateways erzwingen das Klemmen der maximalen Segmentgröße (MSS) für alle Pakete. Weitere Informationen finden Sie unter RFC879

Kontrollieren Sie die Verwendung von NAT-Gateways

Standardmäßig haben -Benutzer keine Berechtigungen zur Arbeit mit NAT-Gateways. Sie können eine IAM-Rolle mit einer Benutzerrichtlinie erstellen, über die Benutzer die Berechtigungen zum Erstellen, Beschreiben und Löschen von NAT-Gateways erhalten. Weitere Informationen finden Sie unter Identity and Access Management für Amazon VPC.

Arbeiten mit NAT-Gateways

Sie können die Amazon VPC-Konsole verwenden, um Ihre NAT-Gateways zu erstellen und zu verwalten.

Erstellen eines NAT-Gateways

Gehen Sie wie folgt vor, um ein NAT-Gateway zu erstellen.

Verwandte Quotas
  • Sie können kein öffentliches NAT-Gateway erstellen, wenn Sie die Anzahl der Ihrem Konto zugewiesenen EIPs ausgeschöpft haben. Weitere Informationen zu EIP-Kontingenten und deren Anpassung finden Sie unter Elastic-IP-Adressen.

  • Sie können Ihrem privaten NAT-Gateway bis zu 8 private IPv4-Adressen zuweisen. Diese Grenze ist nicht einstellbar.

  • Sie können Ihrem öffentlichen NAT-Gateway standardmäßig nur 2 Elastic-IP-Adressen zuweisen. Sie können dieses Limit erhöhen, indem Sie eine Kontingentanpassung beantragen. Weitere Informationen finden Sie unter Elastic-IP-Adressen.

So erstellen Sie ein NAT-Gateway
  1. Öffnen Sie die Amazon VPC-Konsole unter https://console.aws.amazon.com/vpc/.

  2. Klicken Sie im Navigationsbereich auf NAT-Gateways.

  3. Wählen Sie NAT-Gateway erstellen aus.

  4. (Optional) Geben Sie einen Namen für das NAT-Gateway an. Dadurch wird eine Markierung mit dem Schlüssel Name erstellt und der Wert ist der von Ihnen angegebene Name.

  5. Wählen Sie das öffentliche Subnetz aus, in dem das NAT-Gateway erstellt werden soll.

  6. Behalten Sie für Konnektivitätstyp die Standardauswahl Öffentlich bei, um ein öffentliches NAT-Gateway zu erstellen, oder wählen Sie Privat, um ein privates NAT-Gateway zu erstellen. Weitere Informationen zum Unterschied zwischen einem öffentlichen und einem privaten NAT-Gateway finden Sie unter NAT gateways (NAT-Gateways).

  7. Wenn Sie die Option Öffentlich ausgewählt haben, tun Sie das Folgende. Andernfalls gehen Sie direkt zum Schritt 8:

    1. Wählen Sie eine Elastic-IP-Zuweisungs-ID aus, um dem NAT-Gateway eine EIP zuzuweisen, oder wählen Sie Elastic-IP zuweisen, um dem öffentlichen NAT-Gateway automatisch eine EIP zuzuweisen. Sie können Ihrem öffentlichen NAT-Gateway standardmäßig nur 2 Elastic-IP-Adressen zuweisen. Sie können dieses Limit erhöhen, indem Sie eine Kontingentanpassung beantragen. Weitere Informationen finden Sie unter Elastic-IP-Adressen.

      Wichtig

      Wenn Sie einem öffentlichen NAT-Gateway eine EIP zuweisen, muss die Netzwerkgrenzgruppe der EIP mit der Netzwerkgrenzgruppe der Availability Zone (AZ) übereinstimmen, in der Sie das öffentliche NAT-Gateway starten. Wenn dies nicht der Fall ist, kann das NAT-Gateway nicht gestartet werden. Sie können die Netzwerkgrenzgruppe für die AZ des Subnetzes anhand der Details des Subnetzes sehen. In ähnlicher Weise können Sie die Netzwerkgrenzgruppe eines EIP anzeigen, indem Sie sich die Details der EIP-Adresse ansehen. Weitere Informationen zu Netzwerkgrenzgruppen und EIPs finden Sie unter Zuweisen einer Elastic-IP-Adresse.

    2. (Optional) Wählen Sie Zusätzliche Einstellungen aus und geben Sie unter Private IP-Adresse – optional eine private IPv4-Adresse für das NAT-Gateway ein. Wenn Sie keine Adresse eingeben, weist Ihrem NAT-Gateway AWS automatisch nach dem Zufallsprinzip eine private IPv4-Adresse aus dem Subnetz zu, in dem sich Ihr NAT-Gateway befindet.

    3. Fahren Sie mit Schritt 11 fort.

  8. Wenn Sie sich für Privat entschieden haben, wählen Sie Zusätzliche Einstellungen und anschließend unter Zuordnungsmethode für private IP-v4Adressen eine der folgenden Optionen aus:

    • Automatische Zuweisung: AWS wählt die primäre private IPv4-Adresse für das NAT-Gateway aus. Für Anzahl der automatisch zugewiesenen privaten IPv4-Adressen können Sie optional die Anzahl der sekundären privaten IPv4-Adressen für das NAT-Gateway angeben. AWS wählt diese IP-Adressen nach dem Zufallsprinzip aus dem Subnetz für Ihr NAT-Gateway aus.

    • Benutzerdefiniert: Wählen Sie unter Primäre private IPv4-Adresse die private IPv4-Adresse für das NAT-Gateway aus. Für Sekundäre private IPv4-Adressen können Sie optional bis zu 7 sekundäre private IPv4-Adressen für das NAT-Gateway angeben.

  9. Wenn Sie in Schritt 8 Benutzerdefiniert ausgewählt haben, überspringen Sie diesen Schritt. Wenn Sie Automatische Zuweisung ausgewählt haben, wählen Sie unter Anzahl der automatisch zugewiesenen privaten IP-Adressen die Anzahl der sekundären IPv4-Adressen aus, die Sie diesem privaten NAT-Gateway AWS zuweisen möchten. Sie können bis zu 7 IPv4-Adressen auswählen.

    Anmerkung

    Sekundäre IPv4-Adressen sind optional und sollten zugewiesen oder zugeordnet werden, wenn Ihre Workloads, die ein NAT-Gateway verwenden, 55 000 gleichzeitige Verbindungen zu einem einzigen Ziel (dieselbe Ziel-IP, derselbe Zielport und dasselbe Protokoll) überschreiten. Sekundäre IPv4-Adressen erhöhen die Anzahl der verfügbaren Ports und somit das Limit für die Anzahl der gleichzeitigen Verbindungen, die Ihre Workloads mithilfe eines NAT-Gateways herstellen können.

  10. Wenn Sie in Schritt 9 Automatisch zuweisen ausgewählt haben, überspringen Sie diesen Schritt. Wenn Sie Benutzerdefiniert ausgewählt haben, gehen Sie wie folgt vor:

    1. Geben Sie unter Primäre private IPv4-Adresse eine private IPv4-Adresse ein.

    2. Geben Sie unter Sekundäre private IPv4-Adresse bis zu 7 sekundäre private IPv4-Adressen ein.

  11. (Optional) Sie fügen einem NAT-Gateway ein Tag hinzu, indem Sie Add new tag (Neuen Tag hinzufügen) auswählen und den Schlüsselnamen und den Wert eingeben. Sie können bis zu 50 Tags hinzufügen.

  12. Wählen Sie Erstellen eines NAT-Gateways.

  13. Der anfängliche Status des NAT-Gateways ist Pending. Nachdem sich der Status in Available geändert hat, steht Ihnen das NAT-Gateway zur Verwendung bereit. Stellen Sie sicher, dass Sie Ihre Routentabellen nach Bedarf aktualisieren. Beispiele finden Sie unter Anwendungsfälle für NAT-Gateway.

Wenn der Status des NAT-Gateways auf Failed geändert wird, ist bei der Erstellung ein Fehler aufgetreten. Weitere Informationen finden Sie unter Fehler bei der NAT-Gateway-Erstellung.

Bearbeiten sekundärer IP-Adresszuweisungen

Jede IPv4-Adresse kann bis zu 55 000 gleichzeitige Verbindungen zu jedem eindeutigen Ziel unterstützen. Ein eindeutiges Ziel wird durch eine eindeutige Kombination aus Ziel-IP-Adresse, Zielport und Protokoll (TCP/UDP/ICMP) identifiziert. Sie können dieses Limit erhöhen, indem Sie Ihren NAT-Gateways bis zu 8 IPv4-Adressen zuweisen (1 primäre IPv4-Adresse und 7 sekundäre IPv4-Adressen). Sie können Ihrem öffentlichen NAT-Gateway standardmäßig nur 2 Elastic-IP-Adressen zuweisen. Sie können dieses Limit erhöhen, indem Sie eine Kontingentanpassung beantragen. Weitere Informationen finden Sie unter Elastic-IP-Adressen.

Sie können die NAT-Gateway CloudWatch-Metriken ErrorPortAllocation und verwenden, PacketsDropCount um festzustellen, ob Ihr NAT-Gateway Port-Zuweisungsfehler generiert oder Pakete löscht. Um dieses Problem zu beheben, fügen Sie Ihrem NAT-Gateway sekundäre IPv4-Adressen hinzu.

Überlegungen
  • Sie können sekundäre private IPv4-Adressen hinzufügen, wenn Sie ein privates NAT-Gateway erstellen oder nachdem Sie das NAT-Gateway erstellt haben, indem Sie das Verfahren in diesem Abschnitt verwenden. Sie können sekundäre EIP-Adressen zu öffentlichen NAT-Gateways erst hinzufügen, nachdem Sie das NAT-Gateway mithilfe des in diesem Abschnitt beschriebenen Verfahrens erstellt haben.

  • Ihrem NAT-Gateway können bis zu 8 IPv4-Adressen zugeordnet werden (1 primäre IPv4-Adresse und 7 sekundäre IPv4-Adressen). Sie können Ihrem privaten NAT-Gateway bis zu 8 private IPv4-Adressen zuweisen. Sie können Ihrem öffentlichen NAT-Gateway standardmäßig nur 2 Elastic-IP-Adressen zuweisen. Sie können dieses Limit erhöhen, indem Sie eine Kontingentanpassung beantragen. Weitere Informationen finden Sie unter Elastic-IP-Adressen.

So bearbeiten Sie sekundäre IPv4-Adresszuweisungen
  1. Öffnen Sie die Amazon VPC-Konsole unter https://console.aws.amazon.com/vpc/.

  2. Klicken Sie im Navigationsbereich auf NAT-Gateways.

  3. Wählen Sie das NAT-Gateway aus, dessen sekundäre IPv4-Adresszuweisungen Sie bearbeiten möchten.

  4. Wählen Sie Aktionen und dann Bearbeiten sekundärer IP-Adresszuweisungen aus.

  5. Wenn Sie die sekundären IPv4-Adresszuweisungen eines privaten NAT-Gateways bearbeiten, wählen Sie unter Aktion die Option Neue IPv4-Adressen zuweisen oder Zuordnung vorhandener IPv4-Adressen aufheben aus. Wenn Sie die sekundären IPv4-Adresszuweisungen eines öffentlichen NAT-Gateways bearbeiten, wählen Sie unter Aktion die Option Neue IPv4-Adressen zuweisen oder Zuordnung vorhandener IPv4-Adressen aufheben aus.

  6. Führen Sie eine der folgenden Aktionen aus:

    • Wenn Sie neue IPv4-Adressen zuweisen oder zuordnen möchten, gehen Sie wie folgt vor:

      1. Dieser Schritt ist erforderlich. Sie müssen eine private IPv4-Adresse auswählen. Wählen Sie Zuweisungsmethode für private IPv4-Adressen aus:

        • Automatische Zuweisung: wählt automatisch eine primäre private IPv4-Adresse aus und Sie wählen, ob Sie dem NAT-Gateway bis zu 7 sekundäre private IPv4-Adressen AWS zuweisen möchten. wählt sie AWS automatisch aus und weist sie nach dem Zufallsprinzip aus dem Subnetz zu, in dem sich Ihr NAT-Gateway befindet. AWS IPv4

        • Benutzerdefiniert: Wählen Sie die primäre private IPv4-Adresse und bis zu 7 sekundäre private IPv4-Adressen aus, die dem NAT-Gateway zugewiesen werden sollen.

      2. Wählen Sie unter Elastic-IP-Zuweisungs-ID eine EIP aus, die Sie als sekundäre IPv4-Adresse hinzufügen möchten. Dieser Schritt ist erforderlich. Sie müssen eine EIP zusammen mit einer privaten IPv4-Adresse auswählen. Wenn Sie Benutzerdefiniert als Zuweisungsmethode für private IP-Adressen ausgewählt haben, müssen Sie auch eine private IPv4-Adresse für jede hinzugefügte EIP eingeben.

        Wichtig

        Wenn Sie einem öffentlichen NAT-Gateway eine sekundäre EIP zuweisen, muss die Netzwerkgrenzgruppe der EIP mit der Netzwerkgrenzgruppe der Availability Zone (AZ) übereinstimmen, in der sich das öffentliche NAT-Gateway befindet. Wenn sie nicht identisch ist, schlägt die EIP die Zuweisung fehl. Sie können die Netzwerkgrenzgruppe für die AZ des Subnetzes anhand der Details des Subnetzes sehen. In ähnlicher Weise können Sie die Netzwerkgrenzgruppe eines EIP anzeigen, indem Sie sich die Details der EIP-Adresse ansehen. Weitere Informationen zu Netzwerkgrenzgruppen und EIPs finden Sie unter Zuweisen einer Elastic-IP-Adresse.

      Ihrem NAT-Gateway können bis zu 8 IP-Adressen zugeordnet werden. Wenn es sich um ein öffentliches NAT-Gateway handelt, gibt es ein standardmäßiges Kontingentlimit für EIPs pro Region. Weitere Informationen finden Sie unter Elastic-IP-Adressen.

    • Wenn Sie die Zuweisung oder Zuordnung neuer IPv4-Adressen aufheben möchten, gehen Sie wie folgt vor:

      1. Wählen Sie unter Vorhandene sekundäre IP-Adresse, deren Zuweisung aufgehoben werden soll die sekundären IP-Adressen für diesen Vorgang aus.

      2. (optional) Geben Sie unter Verbindungsablauf-Dauer die maximale Wartezeit (in Sekunden) ein, bevor die IP-Adressen zwangsweise freigegeben werden, wenn noch Verbindungen bestehen. Wenn Sie keinen Wert eingeben, beträgt der Standardwert 350 Sekunden.

  7. Wählen Sie Änderungen speichern aus.

Wenn der Status des NAT-Gateways auf Failed geändert wird, ist bei der Erstellung ein Fehler aufgetreten. Weitere Informationen finden Sie unter Fehler bei der NAT-Gateway-Erstellung.

Markieren eines NAT-Gateways

Sie können Ihren NAT-Gateway markieren, um ihn identifizieren oder in Übereinstimmung mit den Anforderungen Ihrer Organisation kategorisieren zu können. Informationen zum Arbeiten mit Markierungen finden Sie unter Markieren von EC2-Ressourcen im Amazon EC2--Benutzerhandbuch für Linux Instances.

Kostenzuordnungs-Markierungen werden für NAT-Gateways unterstützt. Daher können Sie auch Tags verwenden, um Ihre AWS Rechnung zu organisieren und Ihre eigene Kostenstruktur widerzuspiegeln. Weitere Informationen finden Sie unter Verwendung von Tags zur Kostenzuordnung im Benutzerhandbuch zu AWS Billing . Weitere Informationen zum Einrichten eines Kostenzuordnungsberichts mit Tags finden Sie unter Monatlicher Kostenzuordnungsbericht in Informationen zur AWS Kontofakturierung.

So markieren Sie ein NAT-Gateway
  1. Öffnen Sie die Amazon VPC-Konsole unter https://console.aws.amazon.com/vpc/.

  2. Klicken Sie im Navigationsbereich auf NAT Gateways.

  3. Wählen Sie das NAT-Gateway aus, das Sie markieren möchten, und wählen Sie Aktionen. Wählen Sie dann Tags verwalten aus.

  4. Wählen Sie Neues Tag hinzufügen und definieren Sie einen Schlüssel und einen Wert für das Tag. Sie können bis zu 50 Tags hinzufügen.

  5. Wählen Sie Speichern.

Löschen eines NAT-Gateways

Wenn Sie ein NAT-Gateway nicht mehr benötigen, können Sie es löschen. Nach der Löschung eines NAT-Gateways wird dessen Eintrag für etwa eine Stunde in der Amazon VPC-Konsole angezeigt und anschließend automatisch entfernt. Sie können den Eintrag nicht selbst entfernen.

Durch das Löschen wird die Zuordnung der Elastic-IP-Adresse zum NAT-Gateway aufgehoben. Die Adresse wird jedoch nicht im Konto gelöscht. Wenn Sie ein NAT-Gateway löschen, erhalten die Routen des NAT-Gateways den Status blackhole, bis Sie die Routen löschen oder aktualisieren.

So löschen Sie ein NAT-Gateway
  1. Öffnen Sie die Amazon VPC-Konsole unter https://console.aws.amazon.com/vpc/.

  2. Klicken Sie im Navigationsbereich auf NAT Gateways.

  3. Wählen Sie das Optionsfeld für das NAT-Gateway und wählen Sie dann Aktionrn, NAT-Gateway löschen aus.

  4. Wenn Sie zur Bestätigung aufgefordert werden, geben Sie delete ein und wählen Sie dann Löschen aus.

  5. Wenn Sie die Elastic-IP-Adresse, die einem öffentlichen NAT-Gateway zugeordnet war, nicht mehr benötigen, empfehlen wir, sie freizugeben. Weitere Informationen finden Sie unter Freigeben einer Elastic-IP-Adresse.

API- und CLI-Übersicht

Sie können die auf dieser Seite beschriebenen Aufgaben über die Befehlszeile oder API ausführen. Weitere Informationen zu Befehlszeilenschnittstellen und eine Liste der verfügbaren API-Operationen finden Sie unter Arbeiten mit Amazon VPC.

Zuweisen einer privaten IPv4-Adresse an ein privates NAT-Gateway
Zuordnen von Elastic-IP-Adressen (EIPs) und privaten IPv4-Adressen zu einem öffentlichen NAT-Gateway
Erstellen eines NAT-Gateways
Löschen eines NAT-Gateways
Beschreiben eines NAT-Gateways
Aufheben der Zuordnung von sekundären Elastic-IP-Adressen (EIPs) von einem öffentlichen NAT-Gateway
Markieren eines NAT-Gateways
Aufheben der Zuweisung sekundärer IPv4-Adressen zu einem privaten NAT-Gateway

Preisgestaltung

Wenn Sie ein NAT-Gateway bereitstellen, wird Ihnen jede Stunde, die Ihr NAT-Gateway verfügbar ist, und jedes Gigabyte an Daten, das es verarbeitet, in Rechnung gestellt. Weitere Informationen dazu finden Sie unter Amazon VPC – Preise.

Die folgenden Strategien können Ihnen helfen, die Datenübertragungsgebühren für Ihr NAT-Gateway zu senken:

  • Wenn Ihre AWS Ressourcen ein erhebliches Datenverkehrsvolumen über Availability Zones hinweg senden oder empfangen, stellen Sie sicher, dass sich die Ressourcen in derselben Availability Zone wie das NAT-Gateway befinden. Erstellen Sie alternativ ein NAT-Gateway in jeder Availability Zone mit Ressourcen.

  • Wenn der Großteil des Datenverkehrs über Ihr NAT-Gateway zu AWS Services erfolgt, die Schnittstellenendpunkte oder Gateway-Endpunkte unterstützen, sollten Sie erwägen, einen Schnittstellenendpunkt oder Gateway-Endpunkt für diese Services zu erstellen. Weitere Informationen zu den potenziellen Kosteneinsparungen finden Sie unter: AWS PrivateLink -Preise.