Vergleich zwischen NAT-Gateways und NAT-Instances - Amazon Virtual Private Cloud

Vergleich zwischen NAT-Gateways und NAT-Instances

Nachfolgend werden die Unterschiede zwischen NAT-Gateways und NAT-Instances übersichtlich beschrieben. Es wird empfohlen, NAT-Gateways zu verwenden, da sie eine bessere Verfügbarkeit und Bandbreite bieten und weniger Administrationsaufwand erfordern.

Attribut NAT-Gateway NAT-Instance
Verfügbarkeit Hochverfügbar. NAT-Gateways werden innerhalb jeder Availability Zone redundant implementiert. Erstellen Sie ein NAT-Gateway in jeder Availability Zone, um eine zonenunabhängige Architektur sicherzustellen. Den Failover zwischen Instances können Sie mithilfe eines Skripts verwalten.
Bandbreite Bis zu 100 Gbit/s hochskalierbar. Abhängig von der Bandbreite des Instance-Typs
Wartung Verwaltet von AWS. Wartung ist nicht erforderlich. Von Ihnen verwaltet, beispielsweise zur Installation von Softwareupdates oder Betriebssystem-Patches auf der Instance
Leistung Software auf NAT-Datenverkehr optimiert Generisches, für NAT konfiguriertes AMI
Kosten Gebühren abhängig von der Anzahl der verwendeten NAT-Gateways, der Nutzungsdauer und dem über die NAT-Gateways gesendeten Datenvolumen Gebühren abhängig von der Anzahl der verwendeten NAT-Instances, der Nutzungsdauer und dem Instance-Typ sowie der Instance-Größe
Typ und Größe Einheitliches Angebot, keine Auswahl von Typ oder Größe Auswahl des geeigneten Instance-Typs und der Instance-Größe anhand des erwarteten Workloads
Öffentliche IP-Adresse Sie ordnen beim Erstellen eines öffentlichen NAT-Gateways eine elastische IP-Adresse zu. Für NAT-Instances können Sie eine Elastic-IP-Adresse oder eine öffentliche IP-Adresse verwenden. Sie können die öffentliche IP-Adresse jederzeit ändern, indem Sie der Instance eine neue Elastic-IP-Adresse zuordnen.
Private IP-Adressen Die private IP-Adresse wird beim Erstellen des Gateways automatisch aus dem IP-Adressbereich des Subnetzes zugewiesen. Weisen Sie beim Starten der Instance eine bestimmte private IP-Adresse aus dem IP-Adressbereich des Subnetzes zu.
Sicherheitsgruppen Sie können einer Sicherheitsgruppe kein NAT-Gateway zuordnen. Sie können den Ressourcen hinter dem NAT-Gateway Sicherheitsgruppen zuordnen, um den ein- und ausgehenden Datenverkehr zu steuern. Ordnen Sie sie NAT-Instances und den Ressourcen hinter der NAT-Instance zu, um ein- und ausgehenden Datenverkehr zu steuern.
Netzwerk-ACLs Verwenden Sie eine Netzwerk-ACL, um den Datenverkehr zu und von dem Subnetz zu steuern, in dem sich das NAT-Gateway befindet. Verwenden Sie eine Netzwerk-ACL, um den Datenverkehr zu und von dem Subnetz zu steuern, in dem sich die NAT-Instance befindet.
Flow-Protokolle Verwenden Sie Flow-Protokolle, um den Datenverkehr zu erfassen. Verwenden Sie Flow-Protokolle, um den Datenverkehr zu erfassen.
Port-Weiterleitung Nicht unterstützt Manuelle Anpassung der Konfiguration zur Unterstützung von Port-Weiterleitung
Bastion Hosts Nicht unterstützt Als Bastion Host verwenden
Datenverkehr-Metriken Anzeigen von CloudWatch-Metriken für das NAT-Gateway. Anzeigen von CloudWatch-Metriken für die Instance.
Timeout-Verhalten Wenn eine Verbindung abläuft, gibt ein NAT-Gateway ein RST-Paket an die Ressourcen hinter dem NAT-Gateway zurück, um zu versuchen, die Verbindung wiederaufzunehmen (es wird kein FIN-Paket gesendet). Wenn eine Verbindung abläuft, sendet eine NAT-Instance ein FIN-Paket an die Ressourcen hinter der NAT-Instance, um die Verbindung zu beenden.
IP-Fragmentierung

Weiterleitung von IP-fragmentierten Paketen für das UDP-Protokoll wird unterstützt.

Fragmentierung für das TCP- und ICMP-Protokoll wird nicht unterstützt. Fragmentierte Pakete werden für diese Protokolle verworfen.

Zusammenführung von IP-fragmentierten Paketen wird für das UDP-, TCP- und ICMP-Protokoll unterstützt.

Migrieren von einer NAT-Instance zu einem NAT-Gateway

Wenn Sie bereits eine NAT-Instance verwenden, empfehlen wir, diese durch ein NAT-Gateway zu ersetzen. Erstellen Sie dafür ein NAT-Gateway im selben Subnetz wie die NAT-Instance und ersetzen Sie die vorhandene Route in der Routing-Tabelle zur NAT-Instance durch eine Route zum NAT-Gateway. Wenn Sie dieselbe Elastic-IP-Adresse, die Sie für die NAT-Instance verwenden, für das NAT-Gateway verwenden möchten, müssen Sie die Zuordnung der Elastic-IP-Adresse zur NAT-Instance zunächst aufheben und sie beim Erstellen des NAT-Gateways dann diesem zuordnen.

Wenn Sie die Route von einer NAT-Instance auf ein NAT-Gateway ändern oder die Zuordnung der Elastic-IP-Adresse zur NAT-Instance aufheben, werden alle bestehenden Verbindungen getrennt und müssen neu hergestellt werden. Achten Sie darauf, dass keine wichtigen Aufgaben (oder Aufgaben auf der NAT-Instance) ausgeführt werden.