

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用 NAT 閘道
<a name="nat-gateway-working-with"></a>

您可以使用 Amazon VPC 主控台來建立和管理您的 NAT 閘道。

**Topics**
+ [

## 控制 NAT 閘道的使用
](#nat-gateway-iam)
+ [

## 建立 NAT 閘道
](#nat-gateway-creating)
+ [

## 編輯次要 IP 地址關聯
](#nat-gateway-edit-secondary)
+ [

## 為 NAT 閘道新增標籤
](#nat-gateway-tagging)
+ [

## 刪除 NAT 閘道
](#nat-gateway-deleting)
+ [

## 命令列概觀
](#nat-gateway-api-cli)

## 控制 NAT 閘道的使用
<a name="nat-gateway-iam"></a>

根據預設， 使用者沒有使用 NAT 閘道的許可。您可以建立 IAM 角色，確保其連接的政策會將建立、描述和刪除 NAT 閘道的許可授予使用者。如需詳細資訊，請參閱[Amazon VPC 的身分和存取管理](security-iam.md)。

## 建立 NAT 閘道
<a name="nat-gateway-creating"></a>

使用下列程序建立 NAT 閘道。

**相關配額**
+ 如果您已用盡配置給帳戶的彈性 IP 位址，將無法建立公有 NAT 閘道。如需詳細資訊，請參閱[彈性 IP 位址](amazon-vpc-limits.md#vpc-limits-eips)。
+ 您可以將最多 8 個私有 IPv4 位址指派給私有 NAT 閘道。此限制不可調整。
+ 依預設，您只能將 2 個彈性 IP 地址與公有 NAT 閘道相關聯。您可以透過請求調整配額來提高此限制。如需詳細資訊，請參閱[彈性 IP 位址](amazon-vpc-limits.md#vpc-limits-eips)。

**建立 NAT 閘道**

1. 在 [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) 開啟 Amazon VPC 主控台。

1. 在導覽窗格中，選擇 **NAT 閘道**。

1. 選擇**建立 NAT 閘道**。

1. (選擇性) 指定 NAT 閘道的名稱。這會建立一個標籤，其中金鑰為 **Name**，而值是您指定的名稱。

1. 選取要在其中建立 NAT 閘道的子網。

1. 針對**連線類型**，保留預設**公有**選擇以建立公有 NAT 閘道，或選擇**私有**以建立私有 NAT 閘道。如需有關公有和私有 NAT 閘道之間差異的詳細資訊，請參閱 [NAT 閘道](vpc-nat-gateway.md)。

1. 如果您選擇**公有**，請執行下列動作；否則，請跳至步驟 8：

   1. 選擇**彈性 IP 配置 ID**，將彈性 IP 位址指派給 NAT 閘道；也可以選擇**配置彈性 IP**，為公有 NAT 閘道自動配置彈性 IP。依預設，您只能將 2 個彈性 IP 地址與公有 NAT 閘道相關聯。您可以透過請求調整配額來提高此限制。如需詳細資訊，請參閱[彈性 IP 位址](amazon-vpc-limits.md#vpc-limits-eips)。
**重要**  
將彈性 IP 位址指派給公有 NAT 閘道時，EIP 的網路邊界群組必須與您要啟動公有 NAT 閘道之可用區域 (AZ) 的網路邊界群組相符。如果不相同，NAT 閘道將無法啟動。您可以檢視子網路的詳細資料，查看子網路 AZ 的網路邊界群組。同樣地，您可以檢視 EIP 地址的詳細資料，檢視 EIP 的網路邊界群組。如需詳細資訊，請參閱[1. 配置彈性 IP 位址](WorkWithEIPs.md#allocate-eip)。

   1. (選用) 選擇**其他設定**，並在**私有 IP 地址 - 選用**下，輸入 NAT 閘道的私有 IPv4 地址。如果您未輸入地址， AWS 會從 NAT 閘道所在的子網路隨機將私有 IPv4 地址指派給 NAT 閘道。

   1. 跳至步驟 11。

1. 如果您選擇**私有**，請在**其他設定**、**私有 IPv4 地址指派方法**，選擇下列其中一項：
   + **自動指派**： AWS 選擇 NAT 閘道的主要私有 IPv4 地址。對於**自動指派的私有 IPv4 地址數量**，您可以選擇指定 NAT 閘道的次要私有 IPv4 地址數量。 會從 NAT 閘道的子網路隨機 AWS 選擇這些 IP 地址。
   + **自訂**：請在**主要私有 IPv4 地址**，選擇 NAT 閘道的主要私有 IPv4 地址。對於**次要私有 IPv4 地址**，您可以選擇性地為 NAT 閘道指定最多 7 個次要私有 IPv4 地址。

1. 如果在步驟 8 中選擇**自訂**，則請略過此步驟。如果您選擇**自動指派**，請在**自動指派的私有 IP 地址數量**下，選擇您要 AWS 指派給此私有 NAT 閘道的次要 IPv4 地址數量。您最多可以選擇 7 個 IPv4 地址。
**注意**  
次要 IPv4 位址是選用項目，當使用 NAT 閘道的工作負載與單一目的地 (相同的目的地 IP、目的地連接埠和通訊協定) 的並行連線超過 55,000 條時，應進行指派或配置。次要 IPv4 地址會增加可用連接埠的數目，因此會增加工作負載可使用 NAT 閘道建立之並行連線數目的限制。

1. 如果在步驟 9 中選擇**自動指派**，則請略過此步驟。如果選擇**自訂**，請執行下列操作：

   1. 在**主要私有 IPv4 地址**中，輸入私有 IPv4 地址。

   1. 在**次要私有 IPv4 地址**中，輸入最多 7 個次要私有 IPv4 地址。

1. (選用) 若要新增標籤至 NAT 閘道，請選擇 **Add new tag (新增標籤)**，然後輸入鍵名稱和值。您最多可以新增 50 個標籤。

1. 選擇**建立 NAT 閘道**。

1. NAT 閘道的初始狀態為 `Pending`。狀態變更為後 `Available`，NAT 閘道即可供您使用。請務必視需要更新您的路由表。如需範例，請參閱 [API 閘道使用案例](nat-gateway-scenarios.md)。

若 NAT 閘道的狀態變更為 `Failed`，表示在建立過程中發生錯誤。如需詳細資訊，請參閱[NAT 閘道建立失敗](nat-gateway-troubleshooting.md#nat-gateway-troubleshooting-failed)。

## 編輯次要 IP 地址關聯
<a name="nat-gateway-edit-secondary"></a>

每個 IPv4 地址可支援最多 55,000 個連至每個唯一目標的同時連線。唯一目的地由目的地 IP 地址、目的地連接埠以及通訊協定 (TCP/UDP/ICMP) 的唯一組合來識別。您可以將最多 8 個 IPv4 位址與 NAT 閘道關聯 (1 個主要 IPv4 位址與 7 個次要 IPv4 位址) 來提高此限制。依預設，您只能將 2 個彈性 IP 地址與公有 NAT 閘道相關聯。您可以透過請求調整配額來提高此限制。如需詳細資訊，請參閱[彈性 IP 位址](amazon-vpc-limits.md#vpc-limits-eips)。

您可以使用 [NAT 閘道 CloudWatch 指標](metrics-dimensions-nat-gateway.md) *ErrorPortAllocation* 和 *PacketsDropCount* 來判斷您的 NAT 閘道是否產生連接埠配置錯誤或捨棄封包。若要解決此問題，請將次要 IPv4 地址新增至 NAT 閘道。

**考量事項**
+ 您可以在建立私有 NAT 閘道時或使用本節中的程序建立 NAT 閘道後，新增次要私有 IPv4 地址。只有在使用本節中的程序建立 NAT 閘道之後，您才可以將彈性 IP 位址新增至公有 NAT 閘道。
+ NAT 閘道最多擁有 8 個與其關聯的 IPv4 地址 (1 個主要 IPv4 地址和 7 個次要 IPv4 地址)。您可以將最多 8 個私有 IPv4 位址指派給私有 NAT 閘道。依預設，您只能將 2 個彈性 IP 地址與公有 NAT 閘道相關聯。您可以透過請求調整配額來提高此限制。如需詳細資訊，請參閱[彈性 IP 位址](amazon-vpc-limits.md#vpc-limits-eips)。

**編輯次要 IPv4 地址關聯**

1. 在 [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) 開啟 Amazon VPC 主控台。

1. 在導覽窗格中，選擇 **NAT 閘道**。

1. 選取您要編輯其次要 IPv4 地址關聯的 NAT 閘道。

1. 選擇**動作**，然後選擇**編輯次要 IP 地址關聯**。

1. 如果您要編輯私有 NAT 閘道的次要 IPv4 地址關聯，則請在**動作**下選擇**指派新 IPv4 地址**或**取消指派現有 IPv4 地址**。如果您要編輯公有 NAT 閘道的次要 IPv4 地址關聯，請在**動作**下選擇**關聯新 IPv4 地址**或**取消關聯現有 IPv4 地址**。

1. 執行以下任意一項：
   + 如果您選擇指派或關聯新 IPv4 地址，則請執行下列操作：

     1. 此步驟為必要。您必須選取私有 IPv4 地址。選擇**私有 IPv4 地址指派方法**：
        + **自動指派**： AWS 自動選擇主要私有 IPv4 地址，如果您 AWS 想要指派最多 7 個次要私有 IPv4 地址來指派給 NAT 閘道，請選擇此選項。 AWS 會自動從您的 NAT 閘道所在的子網路隨機選擇並指派這些地址。
        + **自訂**：選擇要指派給 NAT 閘道的主要私有 IPv4 地址和最多 7 個次要私有 IPv4 地址。

     1. 在**彈性 IP 配置 ID** 下，選擇要新增為次要 IPv4 位址的彈性 IP 位址。此步驟為必要。您必須同時選取一個彈性 IP 位址與一個私有 IPv4 位址。如果將**私有 IP 位址指派方法**選為**自訂**，則您也必須為新增的每個彈性 IP 位址輸入私有 IPv4 位址。
**重要**  
將次要 EIP 指派給公有 NAT 閘道時，EIP 的網路邊界群組必須符合公有 NAT 閘道所在之可用區域 (AZ) 的網路邊界群組。如果不相同，EIP 將無法指派。您可以檢視子網路的詳細資料，查看子網路 AZ 的網路邊界群組。同樣地，您可以檢視 EIP 地址的詳細資料，檢視 EIP 的網路邊界群組。如需詳細資訊，請參閱[1. 配置彈性 IP 位址](WorkWithEIPs.md#allocate-eip)。

     NAT 閘道最多可以擁有 8 個與其相關聯的 IP 地址。如果這是公有 NAT 閘道，則每個區域的彈性 IP 位址都有預設配額限制。如需詳細資訊，請參閱[彈性 IP 位址](amazon-vpc-limits.md#vpc-limits-eips)。
   + 如果您選擇取消指派或取消關聯新 IPv4 地址，請執行下列操作：

     1. 在**要取消指派的現有次要 IP 地址**下，選取您要取消指派的次要 IP 地址。

     1. (選用) 在**連接耗盡持續時間**下，輸入如果連接仍在進行中，則強制釋出 IP 地址之前等待的時間上限 (以秒為單位)。如果不輸入值，則預設值為 350 秒。

1. 選擇**儲存變更**。

若 NAT 閘道的狀態變更為 `Failed`，表示在建立過程中發生錯誤。如需詳細資訊，請參閱 [NAT 閘道建立失敗](nat-gateway-troubleshooting.md#nat-gateway-troubleshooting-failed)。

## 為 NAT 閘道新增標籤
<a name="nat-gateway-tagging"></a>

您可為您的 NAT 閘道新增標籤，以利您根據組織需求識別或分類。如需使用標籤的資訊，請參閱*《Amazon EC2 使用者指南》*中的[標記您的 Amazon EC2 資源](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html)。

NAT 閘道支援成本分配標籤。因此，您也可以使用標籤來整理 AWS 帳單，並反映您自己的成本結構。如需詳細資訊，請參閱《*AWS Billing 使用者指南*》中的[使用成本分配標籤](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/cost-alloc-tags.html)。如需使用標籤設定成本分配報告的詳細資訊，請參閱*關於 AWS 帳戶帳單*中的[每月成本分配報告](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/configurecostallocreport.html)。

**標記 NAT 閘道**

1. 在 [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) 開啟 Amazon VPC 主控台。

1. 在導覽窗格中，選擇 **NAT 閘道**。

1. 選取要標記的 NAT 閘道，然後選擇**動作**。然後選擇**管理標籤**。

1. 選擇**新增新標籤**，並定義標籤的**索引鍵**和**值**。您最多可以新增 50 個標籤。

1. 選擇**儲存**。

## 刪除 NAT 閘道
<a name="nat-gateway-deleting"></a>

若您不再需要 NAT 閘道，您可以予以刪除。在您刪除 NAT 閘道之後，其項目仍會在 Amazon VPC 主控台中顯示約一小時)，之後便會自動移除。您無法自行移除此項目。

刪除 NAT 閘道會取消關聯其彈性 IP 地址，但不會從您的帳戶釋出地址。若您刪除 NAT 閘道，NAT 閘道路由會繼續處於 `blackhole` 狀態，直到您刪除或更新路由。

**刪除 NAT 閘道**

1. 在 [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) 開啟 Amazon VPC 主控台。

1. 在導覽窗格中，選擇 **NAT 閘道**。

1. 選取 NAT 閘道選項按鈕，然後選擇 **Actions** (動作)、**Delete NAT Gateway** (刪除 NAT 閘道)。

1. 出現確認提示時，請輸入 **delete**，然後選擇 **Delete** (刪除)。

1. 如果您不再需要與公有 NAT 閘道相關聯的彈性 IP 地址，建議您將其釋出。如需詳細資訊，請參閱[5. 釋出彈性 IP 位址](WorkWithEIPs.md#release-eip)。

## 命令列概觀
<a name="nat-gateway-api-cli"></a>

您可以使用命令列執行此頁面所述的任務。

**將私有 IPv4 地址指派給私有 NAT 閘道**
+ [assign-private-nat-gateway-address](https://docs.aws.amazon.com/cli/latest/reference/ec2/assign-private-nat-gateway-address.html) (AWS CLI)
+ [Register-EC2PrivateNatGatewayAddress](https://docs.aws.amazon.com/powershell/latest/reference/items/Register-EC2PrivateNatGatewayAddress.html) (AWS Tools for Windows PowerShell)

**將彈性 IP 位址 和私有 IPv4 位址與公有 NAT 閘道建立關聯**
+ [associate-nat-gateway-address](https://docs.aws.amazon.com/cli/latest/reference/ec2/associate-nat-gateway-address.html) (AWS CLI)
+ [Register-EC2NatGatewayAddress](https://docs.aws.amazon.com/powershell/latest/reference/items/Register-EC2NatGatewayAddress.html) (AWS Tools for Windows PowerShell)

**建立 NAT 閘道**
+ [create-nat-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-nat-gateway.html) (AWS CLI)
+ [New-EC2NatGateway](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2NatGateway.html) (AWS Tools for Windows PowerShell)

**刪除 NAT 閘道**
+ [delete-nat-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-nat-gateway.html) (AWS CLI)
+ [Remove-EC2NatGateway](https://docs.aws.amazon.com/powershell/latest/reference/items/Remove-EC2NatGateway.html) (AWS Tools for Windows PowerShell)

**描述 NAT 閘道**
+ [describe-nat-gateways](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-nat-gateways.html) (AWS CLI)
+ [Get-EC2NatGateway](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2NatGateway.html) (AWS Tools for Windows PowerShell)

**取消次要彈性 IP 位址 與公有 NAT 閘道的關聯**
+ [disassociate-nat-gateway-address](https://docs.aws.amazon.com/cli/latest/reference/ec2/disassociate-nat-gateway-address.html) (AWS CLI)
+ [Unregister-EC2NatGatewayAddress](https://docs.aws.amazon.com/powershell/latest/reference/items/Unregister-EC2NatGatewayAddress.html) (AWS Tools for Windows PowerShell)

**為 NAT 閘道新增標籤**
+ [create-tags](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-tags.html) (AWS CLI)
+ [New-EC2Tag](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2Tag.html) (AWS Tools for Windows PowerShell)

**從私有 NAT 閘道中取消指派次要 IPv4 地址**
+ [unassign-private-nat-gateway-address](https://docs.aws.amazon.com/cli/latest/reference/ec2/unassign-private-nat-gateway-address.html) (AWS CLI)
+ [Unregister-EC2PrivateNatGatewayAddress](https://docs.aws.amazon.com/powershell/latest/reference/items/Unregister-EC2PrivateNatGatewayAddress.html) (AWS Tools for Windows PowerShell)