

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Instans NAT
<a name="VPC_NAT_Instance"></a>

Sebuah contoh NAT menyediakan terjemahan alamat jaringan (NAT). Anda dapat menggunakan instans NAT untuk memungkinkan sumber daya di subnet pribadi berkomunikasi dengan tujuan di luar virtual private cloud (VPC), seperti internet atau jaringan lokal. Sumber daya di subnet pribadi dapat memulai IPv4 lalu lintas keluar ke internet, tetapi mereka tidak dapat menerima lalu lintas masuk yang dimulai di internet.

**penting**  
NAT AMI dibangun di atas versi terakhir Amazon Linux AMI, 2018.03, yang mencapai akhir dukungan standar pada 31 Desember 2020 dan akhir dukungan pemeliharaan pada 31 Desember 2023. Untuk informasi selengkapnya, lihat postingan blog berikut: [Akhir masa pakai AMI Amazon Linux](https://aws.amazon.com/blogs/aws/update-on-amazon-linux-ami-end-of-life/).  
Jika Anda menggunakan NAT AMI yang sudah ada, AWS sarankan Anda [bermigrasi ke gateway NAT](vpc-nat-comparison.md#nat-instance-migrate). Gateway NAT menyediakan ketersediaan yang lebih baik, bandwidth yang lebih tinggi, dan membutuhkan lebih sedikit upaya administratif. Untuk informasi selengkapnya, lihat [Bandingkan gateway NAT dan instans NAT](vpc-nat-comparison.md).  
Jika instans NAT lebih cocok untuk kasus penggunaan Anda daripada gateway NAT, Anda dapat membuat NAT AMI Anda sendiri dari versi Amazon Linux saat ini seperti yang dijelaskan dalam. [3. Buat NAT AMI](work-with-nat-instances.md#create-nat-ami)

**Topics**
+ [Dasar-dasar instans NAT](#basics)
+ [Memungkinkan sumber daya pribadi untuk berkomunikasi di luar VPC](work-with-nat-instances.md)

## Dasar-dasar instans NAT
<a name="basics"></a>

Gambar berikut mengilustrasikan dasar-dasar NAT. Tabel rute yang terkait dengan subnet pribadi mengirimkan lalu lintas internet dari instance di subnet pribadi ke instance NAT di subnet publik. Instans NAT kemudian mengirimkan lalu lintas ke gateway internet. Lalu lintas dikaitkan dengan alamat IP publik dari instans NAT. Instans NAT menentukan nomor port yang tinggi untuk respon; jika respon datang kembali, instans NAT mengirimkannya ke sebuah instans di subnet privat berdasarkan nomor port untuk respon.

Instans NAT harus memiliki akses internet, sehingga harus dalam subnet publik (subnet yang memiliki tabel rute dengan rute ke gateway internet), dan harus memiliki alamat IP publik atau alamat IP Elastis.

![\[Diagram yang menunjukkan pengaturan instance NAT di VPC\]](http://docs.aws.amazon.com/id_id/vpc/latest/userguide/images/nat-instance_updated.png)


Untuk memulai instans NAT, buat NAT AMI, buat grup keamanan untuk instans NAT, dan luncurkan instance NAT ke VPC Anda.

Kuota instans NAT Anda tergantung pada kuota instans Anda untuk Wilayah. Untuk informasi selengkapnya, lihat [kuota layanan Amazon EC2](https://docs.aws.amazon.com/general/latest/gr/ec2-service.html#limits_ec2) di. *Referensi Umum AWS*

# Memungkinkan sumber daya pribadi untuk berkomunikasi di luar VPC
<a name="work-with-nat-instances"></a>

Bagian ini menjelaskan cara membuat dan bekerja dengan instans NAT untuk mengaktifkan sumber daya di subnet pribadi untuk berkomunikasi di luar cloud pribadi virtual.

**Topics**
+ [1. Buat VPC untuk instance NAT](#create-vpc-subnets)
+ [2. Buat grup keamanan untuk instans NAT](#NATSG)
+ [3. Buat NAT AMI](#create-nat-ami)
+ [4. Luncurkan instance NAT](#NATInstance)
+ [5. Nonaktifkan source/destination cek](#EIP_Disable_SrcDestCheck)
+ [6. Perbarui tabel rute](#nat-routing-table)
+ [7. Uji instans NAT Anda](#nat-test-configuration)

## 1. Buat VPC untuk instance NAT
<a name="create-vpc-subnets"></a>

Gunakan prosedur berikut untuk membuat VPC dengan subnet publik dan subnet pribadi.

**Untuk membuat VPC**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pilih **Buat VPC**.

1. **Agar Sumber Daya dapat dibuat**, pilih **VPC dan lainnya**.

1. Untuk **Pembuatan otomatis tanda nama**, masukkan nama untuk VPC.

1. Untuk mengkonfigurasi subnet, lakukan hal berikut:

   1. Untuk **Jumlah Availability Zone**, pilih **1** atau **2**, tergantung kebutuhan Anda.

   1. Untuk **Jumlah subnet publik**, pastikan Anda memiliki satu subnet publik per Availability Zone.

   1. Untuk **Jumlah subnet pribadi**, pastikan Anda memiliki satu subnet pribadi per Availability Zone.

1. Pilih **Buat VPC**.

## 2. Buat grup keamanan untuk instans NAT
<a name="NATSG"></a>

Buat grup keamanan dengan aturan yang dijelaskan dalam tabel berikut. Aturan ini memungkinkan instans NAT Anda menerima lalu lintas internet dari instans di subnet pribadi, serta lalu lintas SSH dari jaringan Anda. Instans NAT juga dapat mengirim lalu lintas ke internet, yang membuat instans di subnet privat bisa mendapatkan pembaruan perangkat lunak.

Berikut ini adalah aturan yang direkomendasikan masuk.


| Sumber | Protokol | Rentang Port | Komentar | 
| --- | --- | --- | --- | 
| Private subnet CIDR | TCP | 80 | Izinkan lalu lintas HTTP masuk dari server di subnet privat | 
| Private subnet CIDR | TCP | 443 | Izinkan lalu lintas HTTPS masuk dari server di subnet privat | 
| Public IP address range of your network | TCP | 22 | Izinkan akses SSH masuk ke instans NAT dari jaringan Anda (melalui gateway internet) | 

Berikut ini adalah aturan keluar yang direkomendasikan.


| Destinasi | Protokol | Rentang Port | Komentar | 
| --- | --- | --- | --- | 
| 0.0.0.0/0 | TCP | 80 | Izinkan akses HTTP keluar ke internet | 
| 0.0.0.0/0 | TCP | 443 | Izinkan akses HTTPS keluar ke internet | 

**Untuk membuat grup keamanan**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Grup keamanan**.

1. Pilih **Buat grup keamanan**.

1. Masukkan nama dan deskripsi untuk grup keamanan tersebut.

1. Untuk **VPC**, pilih ID VPC untuk instans NAT Anda.

1. Tambahkan aturan untuk lalu lintas masuk di bawah **aturan Inbound sebagai berikut**:

   1. Pilih **Tambahkan aturan**. Pilih **HTTP** untuk **Jenis** dan masukkan rentang alamat IP subnet pribadi Anda untuk **Sumber**.

   1. Pilih **Tambahkan aturan**. Pilih **HTTPS** untuk **Jenis** dan masukkan rentang alamat IP subnet pribadi Anda untuk **Sumber**.

   1. Pilih **Tambahkan aturan**. Pilih **SSH** untuk **Jenis** dan masukkan rentang alamat IP jaringan Anda untuk **Sumber**.

1. Tambahkan aturan untuk lalu lintas keluar di bawah **aturan Outbound sebagai berikut**:

   1. Pilih **Tambahkan aturan**. **Pilih **HTTP** untuk **Type** dan masukkan 0.0.0.0/0 untuk Tujuan.**

   1. Pilih **Tambahkan aturan**. **Pilih **HTTPS** untuk **Type** dan masukkan 0.0.0.0/0 untuk Tujuan.**

1. Pilih **Buat grup keamanan**.

Untuk informasi selengkapnya, lihat [Grup keamanan](vpc-security-groups.md).

## 3. Buat NAT AMI
<a name="create-nat-ami"></a>

NAT AMI dikonfigurasi untuk menjalankan NAT pada instans EC2. Anda harus membuat NAT AMI dan kemudian meluncurkan instans NAT Anda menggunakan NAT AMI Anda.

Jika Anda berencana untuk menggunakan sistem operasi selain Amazon Linux untuk NAT AMI Anda, lihat dokumentasi untuk sistem operasi ini untuk mempelajari cara mengkonfigurasi NAT. Pastikan untuk menyimpan pengaturan ini sehingga tetap ada bahkan setelah instance reboot.

**Untuk membuat NAT AMI untuk Amazon Linux**

1. Luncurkan instans EC2 yang berjalan AL2023 atau Amazon Linux 2. Pastikan untuk menentukan grup keamanan yang Anda buat untuk instance NAT.

1. Connect ke instance Anda dan jalankan perintah berikut pada instance untuk mengaktifkan iptables.

   ```
   sudo yum install iptables-services -y
   sudo systemctl enable iptables
   sudo systemctl start iptables
   ```

1. Lakukan hal berikut pada instance untuk mengaktifkan penerusan IP sedemikian rupa sehingga tetap ada setelah reboot:

   1. Menggunakan editor teks, seperti **nano** atau**vim**, buat file konfigurasi berikut:`/etc/sysctl.d/custom-ip-forwarding.conf`.

   1. Tambahkan baris berikut ke file konfigurasi.

      ```
      net.ipv4.ip_forward=1
      ```

   1. Simpan file konfigurasi dan keluar dari editor teks.

   1. Jalankan perintah berikut untuk menerapkan file konfigurasi.

      ```
      sudo sysctl -p /etc/sysctl.d/custom-ip-forwarding.conf
      ```

1. Jalankan perintah berikut pada instance, dan perhatikan nama antarmuka jaringan utama. Anda akan memerlukan informasi ini untuk langkah selanjutnya.

   ```
   netstat -i
   ```

   Dalam contoh output berikut, `docker0` adalah antarmuka jaringan yang dibuat oleh docker, `eth0` adalah antarmuka jaringan utama, dan `lo` merupakan antarmuka loopback.

   ```
   Iface      MTU    RX-OK RX-ERR RX-DRP RX-OVR    TX-OK TX-ERR TX-DRP TX-OVR Flg
   docker0   1500        0      0      0 0             0      0      0      0 BMU
   eth0      9001  7276052      0      0 0       5364991      0      0      0 BMRU
   lo       65536   538857      0      0 0        538857      0      0      0 LRU
   ```

   Dalam contoh output berikut, antarmuka jaringan utama adalah`enX0`.

   ```
   Iface      MTU    RX-OK RX-ERR RX-DRP RX-OVR    TX-OK TX-ERR TX-DRP TX-OVR Flg
   enX0      9001     1076      0      0 0          1247      0      0      0 BMRU
   lo       65536       24      0      0 0            24      0      0      0 LRU
   ```

   Dalam contoh output berikut, antarmuka jaringan utama adalah`ens5`.

   ```
   Iface      MTU    RX-OK RX-ERR RX-DRP RX-OVR    TX-OK TX-ERR TX-DRP TX-OVR Flg
   ens5      9001    14036      0      0 0          2116      0      0      0 BMRU
   lo       65536       12      0      0 0            12      0      0      0 LRU
   ```

1. Jalankan perintah berikut pada instance untuk mengkonfigurasi NAT. Jika antarmuka jaringan utama tidak`eth0`, ganti *eth0* dengan antarmuka jaringan utama yang Anda catat pada langkah sebelumnya.

   ```
   sudo /sbin/iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
   sudo /sbin/iptables -F FORWARD
   sudo service iptables save
   ```

1. Buat NAT AMI dari instans EC2. Untuk informasi selengkapnya, lihat [Membuat AMI Linux dari instans](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/creating-an-ami-ebs.html#how-to-create-ebs-ami) di *Panduan Pengguna Amazon EC2*.

## 4. Luncurkan instance NAT
<a name="NATInstance"></a>

Gunakan prosedur berikut untuk meluncurkan instans NAT menggunakan VPC, grup keamanan, dan NAT AMI yang Anda buat.

**Untuk meluncurkan instance NAT**

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Pada dasbor, pilih **Luncurkan instans**.

1. Untuk **Nama**, masukkan nama untuk instance NAT Anda.

1. Untuk **Gambar Aplikasi dan OS**, pilih NAT AMI Anda (pilih **Browse more AMIs**, **My AMIs**).

1. Untuk **tipe Instance**, pilih jenis instans yang menyediakan sumber daya komputasi, memori, dan penyimpanan yang dibutuhkan instans NAT Anda.

1. Untuk **Key pair**, pilih key pair yang ada atau pilih **Create new key pair**.

1. Untuk **pengaturan Jaringan**, lakukan hal berikut:

   1. Pilih **Edit**.

   1. Untuk **VPC**, pilih VPC yang Anda buat.

   1. Untuk **Subnet**, pilih subnet publik yang Anda buat.

   1. **Untuk **Auto-assign IP publik**, pilih Aktifkan.** Atau, setelah Anda meluncurkan instance NAT, alokasikan alamat IP Elastis dan tetapkan ke instance NAT.

   1. Untuk **Firewall**, **pilih Pilih grup keamanan yang ada**, lalu pilih grup keamanan yang Anda buat.

1. Pilih **Luncurkan instans**. Pilih ID instance untuk membuka halaman detail instance. Tunggu status instance berubah menjadi **Running** dan agar pemeriksaan status berhasil.

1. Nonaktifkan source/destination pemeriksaan untuk instance NAT (lihat[5. Nonaktifkan source/destination cek](#EIP_Disable_SrcDestCheck)).

1. Perbarui tabel rute untuk mengirim lalu lintas ke instance NAT (lihat[6. Perbarui tabel rute](#nat-routing-table)).

## 5. Nonaktifkan source/destination cek
<a name="EIP_Disable_SrcDestCheck"></a>

Setiap instans EC2 melakukan source/destination pemeriksaan secara default. Ini berarti bahwa instans harus menjadi sumber atau tujuan dari setiap lalu lintas yang dikirim atau diterima. Namun, instans NAT harus dapat mengirim dan menerima lalu lintas ketika sumber atau tujuan bukan dirinya sendiri. Oleh karena itu, Anda harus menonaktifkan source/destination pemeriksaan pada instance NAT.

**Untuk menonaktifkan source/destination pemeriksaan**

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Di panel navigasi, pilih **Instans**.

1. Pilih contoh NAT.

1. Pilih **Tindakan**, **Jaringan**, **Ubah source/destination cek**.

1. **Untuk **pemeriksaan sumber/tujuan**, pilih Stop.**

1. Pilih **Simpan**.

1. Jika instans NAT memiliki antarmuka jaringan sekunder, pilih dari **Antarmuka jaringan** pada tab **Jaringan**. Pilih ID antarmuka untuk membuka halaman antarmuka jaringan. Pilih **Tindakan**, **Ubah pemeriksaan sumber/tujuan**, hapus **Aktifkan**, dan pilih **Simpan**.

## 6. Perbarui tabel rute
<a name="nat-routing-table"></a>

Tabel rute untuk subnet pribadi harus memiliki rute yang mengirimkan lalu lintas internet ke instance NAT.

**Untuk memperbarui tabel rute**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **Tabel rute**.

1. Pilih tabel rute untuk subnet pribadi.

1. Pada tab **Rute**, pilih **Edit rute** dan kemudian pilih **Tambah rute**.

1. **Masukkan 0.0.0.0/0 untuk **Destination** dan ID instance dari instance NAT untuk Target.**

1. Pilih **Simpan perubahan**.

Untuk informasi selengkapnya, lihat [Konfigurasikan tabel rute](VPC_Route_Tables.md).

## 7. Uji instans NAT Anda
<a name="nat-test-configuration"></a>

Setelah Anda meluncurkan instans NAT dan menyelesaikan langkah-langkah konfigurasi di atas, Anda dapat menguji apakah sebuah instance di subnet pribadi Anda dapat mengakses internet melalui instance NAT dengan menggunakan instance NAT sebagai server bastion.

**Topics**
+ [Langkah 1: Perbarui grup keamanan instans NAT](#nat-test-security)
+ [Langkah 2: Luncurkan instance pengujian di subnet pribadi](#nat-test-launch-instance)
+ [Langkah 3: Ping situs web berkemampuan ICMP](#nat-test-ping)
+ [Langkah 4: Membersihkan](#nat-test-clean-up)

### Langkah 1: Perbarui grup keamanan instans NAT
<a name="nat-test-security"></a>

Untuk mengizinkan instance di subnet pribadi Anda mengirim lalu lintas ping ke instans NAT, tambahkan aturan untuk mengizinkan lalu lintas ICMP masuk dan keluar. Untuk memungkinkan instance NAT berfungsi sebagai server bastion, tambahkan aturan untuk mengizinkan lalu lintas SSH keluar ke subnet pribadi.

**Untuk memperbarui grup keamanan instans NAT**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Grup keamanan**.

1. Pilih kotak centang untuk grup keamanan yang terkait dengan instans NAT Anda.

1. Pada tab **Inbound rules** (Aturan ke dalam), pilih **Edit inbound rules** (Edit aturan ke dalam).

1. Pilih **Tambahkan aturan**. Pilih **Semua ICMP - IPv4** untuk **Jenis**. Pilih **Custom** for **Source** dan masukkan rentang alamat IP subnet pribadi Anda. Pilih **Simpan aturan**.

1. Pada tab **Aturan keluar**, pilih **Edit aturan keluar**.

1. Pilih **Tambahkan aturan**. Pilih **SSH** untuk **Tipe**. Pilih **Custom** for **Destination** dan masukkan rentang alamat IP subnet pribadi Anda.

1. Pilih **Tambahkan aturan**. Pilih **Semua ICMP - IPv4** untuk **Jenis**. Pilih **Di Mana Saja - IPv4** untuk **Tujuan**. Pilih **Simpan aturan**.

### Langkah 2: Luncurkan instance pengujian di subnet pribadi
<a name="nat-test-launch-instance"></a>

Luncurkan sebuah instans ke subnet privat Anda. Anda harus mengizinkan akses SSH dari instance NAT, dan Anda harus menggunakan key pair yang sama dengan yang Anda gunakan untuk instance NAT.

**Untuk meluncurkan instance pengujian di subnet pribadi**

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Pada dasbor, pilih **Luncurkan instans**.

1. Pilih subnet pribadi Anda.

1. Jangan menetapkan alamat IP publik untuk contoh ini.

1. Pastikan bahwa grup keamanan untuk contoh ini memungkinkan akses SSH masuk dari instans NAT Anda, atau dari rentang alamat IP subnet publik Anda, dan lalu lintas ICMP keluar.

1. Pilih key pair yang sama yang Anda gunakan untuk instance NAT.

### Langkah 3: Ping situs web berkemampuan ICMP
<a name="nat-test-ping"></a>

Untuk memverifikasi bahwa instance pengujian di subnet pribadi Anda dapat menggunakan instance NAT Anda untuk berkomunikasi dengan internet, jalankan perintah. **ping**

**Untuk menguji koneksi internet dari instans pribadi Anda**

1. Dari komputer lokal Anda, konfigurasikan penerusan agen SSH, sehingga Anda dapat menggunakan instance NAT sebagai server bastion.

------
#### [ Linux and macOS ]

   ```
   ssh-add key.pem
   ```

------
#### [ Windows ]

   [Unduh dan instal Pageant](https://www.chiark.greenend.org.uk/~sgtatham/putty/), jika belum diinstal.

   [Konversikan kunci pribadi Anda menggunakan Pu TTYgen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect-linux-inst-from-windows.html#putty-private-key).

   **Mulai Pageant, klik kanan ikon **Pageant** pada taskbar (mungkin disembunyikan), dan pilih Add Key.** **Pilih file.ppk yang Anda buat, masukkan frasa sandi jika diperlukan, dan pilih Buka.**

------

1. Dari komputer lokal Anda, sambungkan ke instans NAT Anda.

------
#### [ Linux and macOS ]

   ```
   ssh -A ec2-user@nat-instance-public-ip-address
   ```

------
#### [ Windows ]

   Connect ke instans NAT Anda menggunakan PuTTY. Untuk **Auth**, Anda harus memilih **Izinkan penerusan agen** dan biarkan **file kunci pribadi untuk** otentikasi kosong.

------

1. Dari instance NAT, jalankan **ping** perintah, tentukan situs web yang diaktifkan untuk ICMP.

   ```
   [ec2-user@ip-10-0-4-184]$ ping ietf.org
   ```

   Untuk mengonfirmasi bahwa instans NAT Anda memiliki akses internet, verifikasi bahwa Anda menerima output seperti berikut ini, lalu tekan **Ctrl\$1C** untuk membatalkan **ping** perintah. Jika tidak, verifikasi bahwa instance NAT berada di subnet publik (tabel rutenya memiliki rute ke gateway internet).

   ```
   PING ietf.org (104.16.45.99) 56(84) bytes of data.
   64 bytes from 104.16.45.99 (104.16.45.99): icmp_seq=1 ttl=33 time=7.88 ms
   64 bytes from 104.16.45.99 (104.16.45.99): icmp_seq=2 ttl=33 time=8.09 ms
   64 bytes from 104.16.45.99 (104.16.45.99): icmp_seq=3 ttl=33 time=7.97 ms
   ...
   ```

1. Dari instans NAT Anda, sambungkan ke instans Anda di subnet pribadi Anda dengan menggunakan alamat IP pribadinya.

   ```
   [ec2-user@ip-10-0-4-184]$ ssh ec2-user@private-server-private-ip-address
   ```

1. Dari instance pribadi Anda, uji apakah Anda dapat terhubung ke internet dengan menjalankan **ping** perintah.

   ```
   [ec2-user@ip-10-0-135-25]$ ping ietf.org
   ```

   Untuk mengonfirmasi bahwa instans pribadi Anda memiliki akses internet melalui instans NAT, verifikasi bahwa Anda menerima output seperti berikut ini, lalu tekan **Ctrl\$1C** untuk membatalkan **ping** perintah.

   ```
   PING ietf.org (104.16.45.99) 56(84) bytes of data.
   64 bytes from 104.16.45.99 (104.16.45.99): icmp_seq=1 ttl=33 time=8.76 ms
   64 bytes from 104.16.45.99 (104.16.45.99): icmp_seq=2 ttl=33 time=8.26 ms
   64 bytes from 104.16.45.99 (104.16.45.99): icmp_seq=3 ttl=33 time=8.27 ms
   ...
   ```

**Pemecahan masalah**

Jika **ping** perintah gagal dari server di subnet pribadi, gunakan langkah-langkah berikut untuk memecahkan masalah:
+ Verifikasi bahwa Anda melakukan ping ke situs web yang mengaktifkan ICMP. Jika tidak, server Anda tidak dapat menerima paket balasan. Untuk menguji ini, jalankan **ping** perintah yang sama dari terminal baris perintah di komputer Anda sendiri.
+ Verifikasi bahwa grup keamanan untuk instans NAT Anda memungkinkan lalu lintas ICMP masuk dari subnet pribadi Anda. Jika tidak, instans NAT Anda tidak dapat menerima **ping** perintah dari instance pribadi Anda.
+ Verifikasi bahwa Anda menonaktifkan source/destination pemeriksaan untuk instans NAT Anda. Untuk informasi selengkapnya, lihat [5. Nonaktifkan source/destination cek](#EIP_Disable_SrcDestCheck).
+ Verifikasi bahwa Anda mengonfigurasi tabel rute dengan benar. Untuk informasi selengkapnya, lihat [6. Perbarui tabel rute](#nat-routing-table).

### Langkah 4: Membersihkan
<a name="nat-test-clean-up"></a>

Jika Anda tidak lagi memerlukan server pengujian di subnet pribadi, hentikan instance sehingga Anda tidak lagi ditagih untuk itu. Untuk informasi selengkapnya, lihat [Mengakhiri instans Anda](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/terminating-instances.html) di Panduan *Pengguna Amazon EC2*.

Jika Anda tidak lagi memerlukan instans NAT, Anda dapat menghentikan atau menghentikannya, sehingga Anda tidak lagi ditagih untuk itu. Jika Anda membuat NAT AMI, Anda dapat membuat instance NAT baru kapan pun Anda membutuhkannya.