AMI는 AMI 커뮤니티에서 **amazon/amzn-ami-vpc-nat-2018.03.0.20230807.0-x86_64-ebs
을 검색해서 넣어준다.**
AWS 공식 NAT 인스턴스 AMI (Pre-configured Amazon Linux AMI) 는 이제 미지원하기 때문이다.
키는 이전에 Bastion과 Private_Instance를 연결할 때 사용했던 Public key를 넣어준다.
subnet은 Bastion에 할당되어있는 Public Subnet을 할당해준다.
보안 그룹 같은 경우nat-instance-sg
라는 이름으로 구분하기 쉽게 만들고 아래와같이 설정했다.
위와 같이 설정한 이유는 Private instance로부터 SSH, HTTP, HTTPS요청을 받을 것이기 때문이다.
NAT INSTANCE를 만들어줬다면 Source/Destination Check 옵션에서 STOP 체크 필요 필요하다.
이유는 NAT (Network Address Translation) 의 정의에 따라 Src/Dst 는 수행하면 안되기 때문이다.
0.0.0.0/0
트래픽에 대해 NAT Instance 로 가게 설정Private Instance에서 외부로 요청하는 모든0.0.0.0/0
트래픽은 Nat Instance로 보내려고한다.
Private Instance가 있는 private Subnet에 다음과 같이 Route Table을 설정해준다.
이제 Private Subnet에 설정해주면 Private Instance에서 발생하는 모든 트래픽은 다 Nat Instance로 가게된다.
주의) 만든 Route Table을 Private Instance가 있는 Private Subnet에 적용하는 것을 잊지 말자
ping goole.com
명령어를 치면 외부로 요청이 정상적으로 이뤄지는지 확인할 것 → 실패NAT Instance EC2 의 SG 내 다음 인바운드 규칙을 추가해줘야한다.
추가해주는 이유는 NAT에 INBOUND는 Private_Instance에서 오는 요청이기 때문이다.