VPC NAT gateway はプライベート IP アドレスを変換して、IP アドレスの競合を解決し、指定された IP アドレスからのアクセスを可能にします。
VPC NAT gateway の作成と削除
コンソール
VPC NAT gateway の作成
NAT Gateway 購入ページに移動します。
課金方法: 従量課金。
リージョン: VPC NAT gateway を作成するリージョンを選択します。
ネットワークとゾーン: VPC NAT gateway の VPC と vSwitch を選択します。
[注文の確認] ページで構成を確認し、利用規約に同意してから、[今すぐ有効化] をクリックします。
インスタンスが作成されたら、[VPC NAT Gateway] ページで表示できます。
基本情報 タブでは、関連付けられた VPC や vSwitch など、VPC NAT gateway に関する情報を表示できます。
NAT IP アドレス タブでは、デフォルトの NAT CIDR ブロックとデフォルトの NAT IP アドレスを表示できます。
デフォルトの NAT CIDR ブロックは、VPC NAT gateway が属する vSwitch の CIDR ブロックです。デフォルトの NAT IP アドレスは、システムによって vSwitch の CIDR ブロックからランダムに割り当てられる IP アドレスです。デフォルトの NAT CIDR ブロックまたはデフォルトの NAT IP アドレスは削除できません。
VPC NAT gateway の削除
対象の VPC NAT gateway インスタンスの [アクション] 列で、[削除] をクリックします。
VPC NAT gateway を削除する前に、その SNAT エントリ、DNAT エントリ、カスタム NAT IP アドレス、およびカスタム NAT CIDR ブロックを削除する必要があります。または、インスタンスを強制削除することもできます。インスタンスを強制削除すると、システムは VPC NAT gateway とそのすべての関連リソースを削除します。操作は慎重に行ってください。
API
CreateNatGateway 操作を呼び出して VPC NAT gateway を作成します。
DeleteNatGateway 操作を呼び出して VPC NAT gateway を削除します。
NAT IP と CIDR ブロックの設定
VPC NAT gateway を作成すると、システムは関連付けられた vSwitch の CIDR ブロックをデフォルトの NAT CIDR ブロックとして使用します。他の要件を満たすために、VPC NAT gateway に追加の NAT CIDR ブロックを作成できます。
NAT IP アドレスを使用して SNAT または DNAT エントリを作成できます。デフォルトの NAT IP アドレスは、システムによって vSwitch CIDR ブロックからランダムに割り当てられます。NAT CIDR ブロックに NAT IP アドレスを追加して、アドレス変換に利用できるプライベート IP アドレスの数を増やすことができます。
コンソール
NAT CIDR ブロックの作成
VPC NAT Gateway ページに移動します。トップメニューバーで、VPC NAT gateway のリージョンを選択します。
対象の VPC NAT gateway インスタンスの ID をクリックして詳細ページに移動します。NAT IP アドレス タブをクリックし、CIDR ブロックの作成 をクリックします。CIDR ブロックは次の条件を満たす必要があります:
RFC プライベート CIDR ブロック (10.0.0.0/16、172.16.0.0/16、192.168.0.0/16 など) またはそのサブネットを使用することをお勧めします。サポートされているサブネットマスク長は 16〜32 ビットです。パブリック CIDR ブロックを使用する場合は、ユーザー定義の CIDR ブロックを使用して、CIDR ブロックが VPC のアドレス範囲内にあることを確認する必要があります。その後、それを NAT CIDR ブロックとして使用できます。
CIDR ブロックは、VPC NAT gateway が属する VPC のプライベート CIDR ブロックと重複することはできません。プライベート IP アドレスを VPC のプライベート CIDR ブロック内の別のアドレスに変換するには、そのプライベート CIDR ブロックに vSwitch を作成する必要があります。次に、その vSwitch に新しい VPC NAT gateway を作成して、プライベートアドレス変換サービスを提供します。
NAT IP アドレスの追加
VPC NAT Gateway ページに移動します。トップメニューバーで、VPC NAT gateway のリージョンを選択します。
対象の VPC NAT gateway インスタンスの ID をクリックして詳細ページに移動します。NAT IP アドレス タブをクリックし、NAT IP アドレスの追加 をクリックします。
CIDR ブロックの選択: VPC NAT gateway に属する既存の NAT CIDR ブロックを選択するか、新しいものを作成します。
割り当て方法: ランダムに割り当て を選択するか、手動で割り当て を選択して、選択した CIDR ブロックから [IP アドレス] を指定します。
NAT IP アドレスの削除
デフォルトの NAT IP アドレスは削除できません。
対象の NAT IP アドレスの [アクション] 列で [削除] をクリックします。または、複数の NAT IP アドレスを選択し、ページの下部にある [削除] をクリックします。
NAT CIDR ブロックの削除
デフォルトの NAT CIDR ブロックは削除できません。
対象の NAT CIDR ブロックの右側にある
アイコンをクリックします。NAT CIDR ブロックを削除する前に、まずその中のすべての NAT IP アドレスを削除する必要があります。
API
CreateNatIpCidr 操作を呼び出して NAT CIDR ブロックを作成します。
CreateNatIp 操作を呼び出して NAT IP アドレスを追加します。
DeleteNatIp 操作を呼び出して NAT IP アドレスを削除します。
DeleteNatIpCidr 操作を呼び出して NAT CIDR ブロックを削除します。
SNAT エントリの設定
SNAT エントリを作成して、VPC 内のリソースが NAT IP アドレスを使用して他の VPC やデータセンターにアクセスできるようにすることができます。
コンソール
SNAT エントリの作成
VPC NAT Gateway ページに移動します。トップメニューバーで、VPC NAT gateway のリージョンを選択します。
対象の VPC NAT gateway インスタンスの [アクション] 列で、[SNAT 管理] をクリックし、次に [SNAT エントリの作成] をクリックします。
SNAT エントリの粒度: SNAT エントリの粒度を選択します。
VPC の指定: VPC NAT gateway が属する VPC 内のすべての CIDR ブロックは、設定された SNAT ルールを使用して外部プライベートネットワークにアクセスできます。
vSwitch 粒度: 指定された vSwitch 内の ECS インスタンスは、設定された SNAT ルールを使用して外部プライベートネットワークにアクセスできます。
[vSwitch の選択]: ドロップダウンリストから既存の vSwitch を選択するか、[vSwitch の作成] をクリックして VPC コンソールに移動して vSwitch を作成し、それを選択します。
[vSwitch CIDR ブロック]: vSwitch の CIDR ブロックが表示されます。
[ECS]: 指定された ECS インスタンスは、設定された SNAT ルールを使用して外部プライベートネットワークにアクセスできます。
[ECS の選択]: ドロップダウンリストから既存の ECS インスタンスを選択するか、[ECS の作成] をクリックして ECS コンソールに移動して ECS インスタンスを作成し、それを選択します。複数の ECS インスタンスを選択した場合、同じ NAT IP アドレスを使用する複数の SNAT エントリが作成されます。ECS インスタンスが実行中状態であることを確認してください。
[ECS CIDR ブロック]: ECS インスタンスの CIDR ブロックが表示されます。
カスタム CIDR ブロックの指定: CIDR ブロックを入力します。この CIDR ブロック内の ECS インスタンスは、設定された SNAT ルールを使用して外部プライベートネットワークにアクセスできます。
NAT IP アドレスの選択: ドロップダウンリストから、外部プライベートネットワークにアクセスするための 1 つ以上の NAT IP アドレスを選択します。NAT IP アドレスの作成 をドロップダウンリストから選択して NAT IP アドレスを作成し、それを選択することもできます。
NAT IP アフィニティ: 複数の NAT IP アドレスを選択し、アフィニティを有効にしない場合、同じプライベート IP アドレスが単一の宛先 IP アドレスにアクセスする際に異なる NAT IP アドレスが使用される可能性があります。アフィニティを有効にすると、常に同じ NAT IP アドレスが使用されます。
エントリが作成された後、対象のエントリの [アクション] 列にある [編集] をクリックして、NAT IP アドレスと NAT IP アフィニティを変更できます。
SNAT エントリの削除
VPC NAT gateway 詳細ページの [SNAT 管理] タブで、対象の SNAT エントリの [アクション] 列にある [削除] をクリックします。
API
CreateSnatEntry 操作を呼び出して SNAT エントリを作成します。
DeleteSnatEntry 操作を呼び出して SNAT エントリを削除します。
DNAT エントリの設定
DNAT エントリを作成して、VPC NAT gateway 上の NAT IP アドレスを VPC 内の ECS インスタンスにマッピングできます。これにより、ECS インスタンスは外部プライベートネットワークにサービスを提供できます。
コンソール
DNAT エントリの作成
VPC NAT Gateway ページに移動します。トップメニューバーで、VPC NAT gateway のリージョンを選択します。
対象の VPC NAT gateway インスタンスの [アクション] 列で、[DNAT 管理] をクリックし、次に [DNAT エントリの作成] をクリックします。
NAT IP アドレスの選択: 外部プライベートネットワークがアクセスする NAT IP アドレスを選択します。DNAT エントリ (ポートマッピング) と SNAT エントリの両方に同じ NAT IP アドレスを使用できます。
プライベート IP アドレスの選択: DNAT ルールを使用して通信するプライベート IP アドレスを選択します。[ECS または ENI で選択] または [手動で入力] することができます。
ポート設定: DNAT マッピングを設定します。
任意のポート: これにより IP マッピングが作成されます。この NAT IP アドレスにアクセスするリクエストはすべて、対象の ECS インスタンスに転送されます。対象の ECS インスタンスは、この NAT IP アドレスを使用して外部プライベートネットワークに積極的にアクセスすることもできます。
DNAT エントリで IP マッピングが設定されている NAT IP アドレスは、他の DNAT または SNAT エントリでは使用できません。
NAT gateway に DNAT IP マッピングと SNAT エントリの両方が設定されている場合、ECS インスタンスは優先的に DNAT IP マッピングの NAT IP アドレスを使用して外部プライベートネットワークにアクセスします。
特定ポート: これによりポートマッピングが作成されます。VPC NAT gateway は、指定されたプロトコルとポートで NAT IP アドレスにアクセスするリクエストを、対象の ECS インスタンスの指定されたポートに転送します。フロントエンドポート (外部プライベートネットワークからアクセスされる NAT IP アドレス上のポート)、バックエンドポート (マッピングされる対象の ECS インスタンスのポート)、および [プロトコルタイプ] (転送されるポートのプロトコル) を設定する必要があります。
ポート番号は 1 から 65535 の間でなければなりません。
選択した NAT IP アドレスにすでに SNAT エントリがあり、
1024より大きいポート番号を設定する必要がある場合は、[ポート転送ブレークスルーを有効にする] を選択する必要があります。これは、SNAT のデフォルトのポート範囲が 1025 から 65535 であるためです。この機能を有効にすると、一部の既存の SNAT 接続で一時的な切断が発生する可能性があります。サービスは再接続することで復元できます。操作は慎重に行ってください。
エントリが作成された後、対象のエントリの [アクション] 列にある [編集] をクリックして、NAT IP アドレス、プライベート IP アドレス、およびポートを変更できます。
DNAT エントリの削除
VPC NAT gateway 詳細ページの [DNAT 管理] タブで、対象の DNAT エントリの [アクション] 列にある [削除] をクリックします。
API
CreateForwardEntry 操作を呼び出して DNAT エントリを作成します。
DeleteForwardEntry 操作を呼び出して DNAT エントリを削除します。
ルートの設定
次のようにルートを設定して、ネットワークトラフィックを管理できます。
デフォルトの NAT CIDR ブロックが NAT サービスを提供するために使用される場合:
VPC NAT gateway が存在する VPC のシステムルートテーブルに、カスタムルートエントリを追加する必要があります。宛先 CIDR ブロックをピア CIDR ブロックに設定し、ネクストホップを VPC NAT gateway に設定します。
VPC NAT gateway が存在する vSwitch 用にカスタムルートテーブルを作成します。カスタムルートテーブルで、ピア CIDR ブロックへの動的ルートエントリ (CEN からの動的ルートなど) が学習されているかどうかを確認します。
ルートテーブルがピア CIDR ブロックから動的ルートエントリを学習する場合、カスタムテーブルにカスタムルートエントリを追加する必要はありません。カスタムルートエントリはピアネットワークを指します。
ピア CIDR ブロックへの動的ルートエントリが学習されない場合は、手動でカスタムルートエントリを追加する必要があります。宛先 CIDR ブロックをピア CIDR ブロックに設定し、ネクストホップをピアデバイス (仮想ボーダールータ (VBR) や CEN など) に設定します。
カスタム NAT CIDR ブロックが NAT サービスを提供するために使用される場合:
VPC NAT gateway が属する VPC のシステムルートテーブルに次のルートエントリを追加します: 宛先 CIDR ブロックをカスタム NAT CIDR ブロックに設定します。ネクストホップを VPC NAT gateway に設定します。
VPC NAT gateway が属する VPC のシステムルートテーブルに次のルートエントリを追加します: 宛先 CIDR ブロックをピア CIDR ブロックに設定します。ネクストホップを VPC NAT gateway に設定します。
VPC NAT gateway が存在する vSwitch 用にカスタムルートテーブルを作成します。宛先 CIDR ブロックをピア CIDR ブロックに設定し、ネクストホップをピアデバイス (ルーターインターフェイスやトランジットルーターなど) に設定するカスタムルートエントリを追加します。
オンプレミスリソースとクラウド上の他の VPC リソース間の通信にカスタム NAT CIDR ブロックを使用する場合、ネットワークには Enterprise Edition トランジットルーターを使用する必要があります。