Confronto delle istanze NAT e i gateway NAT - Amazon Virtual Private Cloud

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Confronto delle istanze NAT e i gateway NAT

Di seguito è riportato un riepilogo dettagliato delle differenze tra le istanze NAT e i gateway NAT. Si consiglia di utilizzare i gateway NAT perché offrono una maggiore disponibilità e larghezza di banda e richiedono meno sforzi di amministrazione per l'utente.

Attributo Gateway NAT Istanza NAT
Disponibilità Alta disponibilità. I gateway NAT in ogni zona di disponibilità sono implementati in modo ridondante. Crea un gateway NAT in ogni zona di disponibilità affinché l'architettura sia indipendente dalle zone. Utilizza uno script per gestire failover tra le istanze.
Larghezza di banda Aumentabile fino a 100 Gbps. Dipende dalla larghezza di banda del tipo di istanza.
Manutenzione Gestito da. AWS Non devi eseguire alcuna operazione di manutenzione. Gestita da te, ad esempio, installando gli aggiornamenti software o le patch del sistema operativo sull'istanza.
Performance Il software è ottimizzato per la gestione del traffico NAT. Un'AMI generica configurata per eseguire NAT.
Costo In base al numero di gateway NAT utilizzati, alla durata di utilizzo e alla quantità di dati inviati via i gateway NAT. In base al numero di istanze NAT utilizzate, alla durata di utilizzo e al tipo e alla dimensione dell'istanza.
Tipo e dimensione Offerta omogenea: non devi decidere il tipo o la dimensione. Scegli il tipo e la dimensione appropriati in base al carico di lavoro previsto.
Indirizzi IP pubblici Scegli l'indirizzo IP elastico da associare al gateway NAT in fase di creazione. Utilizza un indirizzo IP elastico o un indirizzo IP pubblico con un'istanza NAT. Puoi modificare l'indirizzo IP pubblico in qualsiasi momento associando un nuovo indirizzo IP elastico all'istanza.
Indirizzi IP privati Selezionati automaticamente dall'intervallo di indirizzi IP della sottorete quando crei il gateway. Assegnazione di uno specifico indirizzo IP privato a partire dall'intervallo di indirizzi IP della sottorete quando avvii l'istanza.
Gruppi di sicurezza Non puoi associare i gruppi di sicurezza ai gateway NAT. Puoi associarli alle tue risorse dietro il gateway NAT per controllare il traffico in entrata e in uscita. Associati all'istanza NAT e alle risorse dietro l'istanza NAT per controllare il traffico in entrata e in uscita.
Liste di controllo accessi di rete Utilizza una lista di controllo accessi di rete per controllare il traffico verso e dalla sottorete in cui si trova il gateway NAT. Utilizza una lista di controllo accessi di rete per controllare il traffico verso e dalla sottorete in cui si trova l'istanza NAT.
Log di flusso Utilizza log di flusso per acquisire il traffico. Utilizza log di flusso per acquisire il traffico.
Inoltro alla porta Non supportato. Personalizza manualmente la configurazione per supportare l'inoltro alla porta.
Host bastioni Non supportato. Utilizza un host bastione.
Parametri di traffico Visualizza i parametri CloudWatch per il gateway NAT. Visualizza le CloudWatch metriche per l'istanza.
Comportamento del timeout Quando si ha il timeout di una connessione, un gateway NAT restituisce un pacchetto RST a tutte le risorse dietro il gateway NAT che tentano di continuare la connessione (non invia un pacchetto FIN). Quando si ha il timeout di una connessione, un'istanza NAT invia un pacchetto FIN alle risorse dietro l'istanza NAT per chiudere la connessione.
Frammentazione IP

Supporta l'inoltro di pacchetti frammentati IP per il protocollo UDP.

Non supporta la frammentazione per i protocolli TCP e ICMP. I pacchetti frammentati per questi protocolli saranno eliminati.

Supporta il riassemblaggio di pacchetti frammentati IP per i protocolli UDP, TCP e ICMP.

Migrazione da un'istanza NAT a un gateway NAT

Se si sta già utilizzando un'istanza NAT, consigliamo di sostituirla con un gateway NAT. È possibile creare un gateway NAT nella stessa sottorete dell'istanza NAT, quindi sostituire la route esistente nella tabella di instradamento che fa riferimento all'istanza NAT con una route che fa riferimento al gateway NAT. Per utilizzare lo stesso indirizzo IP elastico per il gateway NAT attualmente utilizzato per l'istanza NAT, è necessario innanzitutto dissociare l'indirizzo IP elastico dall'istanza NAT e associarlo al gateway NAT durante la creazione del gateway.

Modificando il routing da un'istanza NAT a un gateway NAT o annullando l'associazione dell'indirizzo IP elastico all'istanza NAT, le Eventuali connessioni correnti vengono rilasciate E devono essere nuovamente stabilite. Assicurati che non siano presenti attività critiche (o eventuali altre attività che funzionano attraverso l'istanza NAT) in esecuzione.