Share via


Problemen met Azure NAT Gateway-connectiviteit oplossen

Dit artikel bevat richtlijnen voor het oplossen van veelvoorkomende uitgaande connectiviteitsproblemen met uw NAT-gateway. Dit artikel bevat ook aanbevolen procedures voor het ontwerpen van toepassingen om uitgaande verbindingen efficiënt te gebruiken.

Beschikbaarheid van datapath op NAT-gateway met verbindingsfouten

Scenario

U ziet een daling in de beschikbaarheid van het datapath van de NAT-gateway, wat overeenkomt met verbindingsfouten.

Mogelijke oorzaken

  • SNAT-poortuitputting (Source Network Address Translation).

  • Gelijktijdige SNAT-verbindingslimieten.

  • Verbinding maken iontime-outs.

Problemen met stappen oplossen

  • Evalueer de status van de NAT-gateway door de metrische gegevens over de beschikbaarheid van gegevenspaden te controleren.

  • Controleer de metrische gegevens voor SNAT Verbinding maken ion Count en splits de verbindingsstatus op geprobeerde en mislukte verbindingen. Meer dan nul mislukte verbindingen geven aan dat de SNAT-poort uitgeput is of dat de limiet voor het aantal SNAT-verbindingen van de NAT-gateway wordt bereikt.

  • Zorg ervoor dat de metrische waarde voor het aantal verbindingen binnen de limieten valt door de metrische waarde voor het totale aantal SNAT-Verbinding maken ionen te controleren. NAT-gateway ondersteunt 50.000 gelijktijdige verbindingen per IP-adres naar een unieke bestemming en in totaal maximaal 2 miljoen verbindingen. Zie Prestaties van NAT-gateway voor meer informatie.

  • Controleer de metrische gegevens over verwijderde pakketten voor eventuele pakketten die overeenkomen met verbindingsfouten of een hoog verbindingsvolume.

  • Pas indien nodig de time-outtimerinstellingen voor inactiviteit van Transmission Control Protocol (TCP) aan. Een time-outtimer die niet actief is ingesteld, is hoger dan de standaardwaarde (4 minuten) die langer is ingesteld op stromen en kan extra druk op SNAT-poortinventaris creëren.

Mogelijke oplossingen voor SNAT-poortuitputting of het bereiken van gelijktijdige verbindingslimieten

  • Voeg openbare IP-adressen toe aan uw NAT-gateway tot een totaal van 16 om uw uitgaande connectiviteit te schalen. Elk openbaar IP-adres biedt 64.512 SNAT-poorten en ondersteunt maximaal 50.000 gelijktijdige verbindingen per uniek doeleindpunt voor NAT-gateway.

  • Verdeel uw toepassingsomgeving over meerdere subnetten en geef een NAT-gatewayresource op voor elk subnet.

  • Maak SNAT-poortinventaris vrij door de time-outtimer van TCP te verminderen tot een lagere waarde. De time-outtimer voor tcp-inactiviteit kan niet lager zijn dan 4 minuten.

  • Overweeg asynchrone pollingpatronen om verbindingsresources voor andere bewerkingen vrij te maken.

  • Maak verbindingen met Azure PaaS-services via de Azure-backbone met behulp van Private Link. Private Link maakt SNAT-poorten vrij voor uitgaande verbindingen met internet.

  • Als uw onderzoek niet overtuigend is, opent u een ondersteuningsaanvraag om verdere problemen op te lossen.

Notitie

Het is belangrijk om te begrijpen waarom SNAT-poortuitputting plaatsvindt. Zorg ervoor dat u de juiste patronen gebruikt voor schaalbare en betrouwbare scenario's. Het toevoegen van meer SNAT-poorten aan een scenario zonder dat de oorzaak van de vraag bekend is, is een laatste redmiddel. Als u niet begrijpt waarom uw scenario druk toepast op de SNAT-poortinventaris, wordt het toevoegen van meer SNAT-poorten door meer IP-adressen toe te voegen, alleen dezelfde uitputtingsfout vertraagd als de schaal van uw toepassing wordt aangepast. Het kan andere inefficiënties en antipatronen maskeren. Zie de aanbevolen procedures voor efficiënt gebruik van uitgaande verbindingen voor meer informatie.

Mogelijke oplossingen voor time-outs van TCP-verbindingen

Gebruik TCP-keepalives of application layer keepalives om niet-actieve stromen te vernieuwen en de time-outtimer voor inactiviteit opnieuw in te stellen. Zie .NET-voorbeelden voor voorbeelden.

TCP-keepalives hoeven slechts vanaf één zijde van een verbinding te worden ingeschakeld om een verbinding van beide zijden actief te houden. Wanneer een TCP-keepalive vanaf de ene zijde van een verbinding wordt verzonden, verzendt de andere kant automatisch een bevestigingspakket (ACK). De time-outtimer voor inactiviteit wordt vervolgens aan beide zijden van de verbinding opnieuw ingesteld.

Notitie

Het verhogen van de time-out voor tcp-inactiviteit is een laatste redmiddel en kan de hoofdoorzaak van het probleem mogelijk niet oplossen. Een lange time-out kan vertraging veroorzaken en onnodige fouten met een lage snelheid veroorzaken wanneer de time-out verloopt.

Mogelijke oplossingen voor UDP-verbindingstime-outs (User Datagram Protocol)

Time-outtimers voor inactiviteit van UDP zijn ingesteld op 4 minuten en kunnen niet worden geconfigureerd. Schakel UDP-keepalives in voor beide richtingen in een verbindingsstroom om lange verbindingen te onderhouden. Wanneer een UDP-keepalive is ingeschakeld, is deze slechts actief voor één richting in een verbinding. De verbinding kan nog steeds inactief gaan en er een time-out optreedt aan de andere kant van een verbinding. UDP-keepalives moeten worden ingeschakeld voor beide richtingen in een verbindingsstroom om te voorkomen dat een UDP-verbinding inactief is.

Keepalives in de toepassingslaag kunnen ook worden gebruikt om niet-actieve stromen te vernieuwen en de time-out voor inactiviteit opnieuw in te stellen. Controleer aan de serverzijde welke opties er bestaan voor toepassingsspecifieke keepalives.

Beschikbaarheid van datapath op NAT-gateway verwijderen, maar geen verbindingsfouten

Scenario

De beschikbaarheid van het datapath van de NAT-gateway daalt, maar er worden geen mislukte verbindingen waargenomen.

Mogelijke oorzaak

Tijdelijke daling van de beschikbaarheid van gegevenspaden veroorzaakt door ruis in het gegevenspad.

Stappen voor probleemoplossing

Als u merkt dat de beschikbaarheid van gegevenspaden afneemt zonder dat dit van invloed is op uw uitgaande connectiviteit, kan dit worden veroorzaakt doordat de NAT-gateway tijdelijke ruis in het gegevenspad ophaalt.

Stel een waarschuwing in voor datapath-beschikbaarheidsverminderingen of gebruik Azure Resource Health om te waarschuwen bij STATUS-gebeurtenissen van NAT Gateway.

Er is geen uitgaande connectiviteit met internet

Scenario

U ziet geen uitgaande connectiviteit op uw NAT-gateway.

Mogelijke oorzaken

  • Onjuiste configuratie van NAT-gateway.

  • Internetverkeer wordt omgeleid van de NAT-gateway en geforceerd getunneld naar een virtueel apparaat of naar een on-premises bestemming met een VPN of ExpressRoute.

  • NSG-regels (Netwerkbeveiligingsgroep) worden geconfigureerd die internetverkeer blokkeren.

  • Beschikbaarheid van NAT-gatewaygegevenspaden is gedegradeerd.

  • Dns-onjuiste configuratie (Domain Name System).

Stappen voor probleemoplossing

  • Controleer of de NAT-gateway is geconfigureerd met ten minste één openbaar IP-adres of voorvoegsel en is gekoppeld aan een subnet. Nat-gateway is pas operationeel als er een openbaar IP- en subnet is gekoppeld. Zie de basisbeginselen van nat-gatewayconfiguratie voor meer informatie.

  • Controleer de routeringstabel van het subnet dat is gekoppeld aan de NAT-gateway. Elk 0.0.0.0/0-verkeer dat geforceerd wordt getunneld naar een NVA (Network Virtual Appliance), ExpressRoute of VPN Gateway, heeft prioriteit boven de NAT-gateway. Zie hoe Azure een route selecteert voor meer informatie.

  • Controleer of er NSG-regels zijn geconfigureerd voor de netwerkinterface op uw virtuele machine die internettoegang blokkeert.

  • Controleer of de beschikbaarheid van het gegevenspad van de NAT-gateway een gedegradeerde status heeft. Raadpleeg de richtlijnen voor het oplossen van verbindingsproblemen als de NAT-gateway een gedegradeerde status heeft.

  • Controleer uw DNS-instellingen als DNS niet goed wordt omgezet.

Mogelijke oplossingen voor verlies van uitgaande connectiviteit

  • Voeg een openbaar IP-adres of voorvoegsel toe aan de NAT-gateway. Zorg er ook voor dat de NAT-gateway is gekoppeld aan subnetten van hetzelfde virtuele netwerk. Controleer of de NAT-gateway uitgaand verbinding kan maken.

  • Houd zorgvuldig rekening met uw verkeersrouteringsvereisten voordat u wijzigingen aanbrengt in verkeersroutes voor uw virtuele netwerk. Door de gebruiker gedefinieerde routes (UDR's) die 0.0.0.0/0-verkeer verzenden naar een virtueel apparaat of virtuele netwerkgateway overschrijven NAT-gateway. Zie aangepaste routes voor meer informatie over hoe aangepaste routes van invloed zijn op de routering van netwerkverkeer.

    Als u opties wilt verkennen voor het bijwerken van uw verkeersroutes in uw subnetrouteringstabel, raadpleegt u:

  • Werk NSG-beveiligingsregels bij waarmee internettoegang voor een van uw VM's wordt geblokkeerd. Zie Netwerkbeveiligingsgroepen beheren voor meer informatie.

  • DNS kan om verschillende redenen niet correct worden omgezet. Raadpleeg de DNS-probleemoplossingsgids om te onderzoeken waarom dns-omzetting mislukt.

Openbaar IP-adres van NAT-gateway wordt niet gebruikt om uitgaand verbinding te maken

Scenario

NAT-gateway wordt geïmplementeerd in uw virtuele Azure-netwerk, maar onverwachte IP-adressen worden gebruikt voor uitgaande verbindingen.

Mogelijke oorzaken

  • Onjuiste configuratie van NAT-gateway.

  • Actieve verbinding met een andere uitgaande Connectiviteitsmethode van Azure, zoals Azure Load Balancer of openbare IP-adressen op exemplaarniveau op virtuele machines. Actieve verbindingsstromen blijven het vorige openbare IP-adres gebruiken dat is toegewezen toen de verbinding tot stand werd gebracht. Wanneer de NAT-gateway is geïmplementeerd, worden nieuwe verbindingen direct gestart met het gebruik van de NAT-gateway.

  • Privé-IP's worden gebruikt om verbinding te maken met Azure-services door service-eindpunten of Private Link.

  • Verbinding maken ies naar opslagaccounts zijn afkomstig uit dezelfde regio als de virtuele machine waaruit u een verbinding maakt.

  • Internetverkeer wordt omgeleid van de NAT-gateway en geforceerd getunneld naar een NVA of firewall.

Problemen oplossen

  • Controleer of aan uw NAT-gateway ten minste één openbaar IP-adres of voorvoegsel is gekoppeld en ten minste één subnet.

  • Controleer of een eerdere uitgaande connectiviteitsmethode, zoals een openbare load balancer, nog steeds actief is na het implementeren van de NAT-gateway.

  • Controleer of verbindingen met andere Azure-services afkomstig zijn van een privé-IP-adres in uw virtuele Azure-netwerk.

  • Controleer of Private Link of service-eindpunten zijn ingeschakeld om verbinding te maken met andere Azure-services.

  • Zorg ervoor dat uw virtuele machine zich in dezelfde regio bevindt als de Azure-opslag wanneer u een opslagverbinding maakt.

  • Controleer of het openbare IP-adres dat wordt gebruikt voor verbindingen afkomstig is van een andere Azure-service in uw virtuele Azure-netwerk, zoals een NVA (Network Virtual Appliance).

Mogelijke oplossingen voor openbare IP-adressen van nat-gateways die niet worden gebruikt om uitgaand verkeer te verbinden

  • Voeg een openbaar IP-adres of voorvoegsel toe aan de NAT-gateway. Zorg ervoor dat de NAT-gateway is gekoppeld aan subnetten van hetzelfde virtuele netwerk. Controleer of de NAT-gateway uitgaand verbinding kan maken.

  • Test en los problemen op met VM's die zijn vastgehouden aan oude SNAT IP-adressen van een andere uitgaande connectiviteitsmethode door:

    • Zorg ervoor dat u een nieuwe verbinding tot stand brengt en dat bestaande verbindingen niet opnieuw worden gebruikt in het besturingssysteem of dat de browser de verbindingen in de cache opsneert. Als u bijvoorbeeld curl in PowerShell gebruikt, moet u de parameter -DisableKeepalive opgeven om een nieuwe verbinding af te dwingen. Als u een browser gebruikt, kunnen verbindingen ook worden gegroepeerd.

    • Het is niet nodig om een virtuele machine opnieuw op te starten in een subnet dat is geconfigureerd voor NAT-gateway. Als een virtuele machine opnieuw wordt opgestart, wordt de verbindingsstatus echter gewist. Wanneer de verbindingsstatus wordt leeggemaakt, beginnen alle verbindingen het IP-adres of de adressen van de NAT-gatewayresource te gebruiken. Dit gedrag is een neveneffect van het opnieuw opstarten van de virtuele machine en geen indicator dat opnieuw opstarten is vereist.

    • Als u nog steeds problemen ondervindt, opent u een ondersteuningsaanvraag voor verdere probleemoplossing.

  • Aangepaste routes die verkeer van 0.0.0.0/0 naar een NVA leiden, hebben voorrang op nat-gateway voor het routeren van verkeer naar internet. Als u nat-gatewayverkeer naar internet wilt routeren in plaats van de NVA, verwijdert u de aangepaste route voor verkeer van 0.0.0.0/0 naar het virtuele apparaat. Het verkeer 0.0.0.0/0 wordt hervat met behulp van de standaardroute naar internet en de NAT-gateway wordt in plaats daarvan gebruikt.

Belangrijk

Voordat u wijzigingen aanbrengt in de manier waarop verkeer wordt gerouteerd, moet u zorgvuldig rekening houden met de routeringsvereisten van uw cloudarchitectuur.

  • Services die zijn geïmplementeerd in dezelfde regio als een Azure-opslagaccount, maken gebruik van privé-IP-adressen van Azure voor communicatie. U kunt de toegang tot specifieke Azure-services niet beperken op basis van hun openbare uitgaande IP-adresbereik. Zie de beperkingen voor IP-netwerkregels voor meer informatie.
  • Private Link en service-eindpunten gebruiken de privé-IP-adressen van instanties van virtuele machines in uw virtuele netwerk om verbinding te maken met Azure-platformservices in plaats van het openbare IP-adres van de NAT-gateway. Gebruik Private Link om verbinding te maken met andere Azure-services via de Azure-backbone in plaats van via internet met nat-gateway.

Notitie

Private Link is de aanbevolen optie voor service-eindpunten voor privétoegang tot gehoste Azure-services.

Verbinding maken iefouten op de openbare internetbestemming

Scenario

NAT-gatewayverbindingen met internetbestemmingen mislukken of time-outs.

Mogelijke oorzaken

  • Firewall of andere onderdelen voor verkeerbeheer op de bestemming.

  • API-snelheidsbeperking die door de doelzijde wordt opgelegd.

  • Volumetric DDoS-oplossingen of het vormgeven van verkeer op transportlagen.

  • Het doeleindpunt reageert met gefragmenteerde pakketten.

Problemen oplossen

  • Valideer ter vergelijking de verbinding met een eindpunt in dezelfde regio of elders.

  • Voer pakketopname uit vanaf de bron- en doelzijden.

  • Bekijk het aantal pakketten op de bron en de bestemming (indien beschikbaar) om te bepalen hoeveel verbindingspogingen zijn uitgevoerd.

  • Bekijk verwijderde pakketten om te zien hoeveel pakketten zijn verwijderd door nat-gateway.

  • Analyseer de pakketten. TCP-pakketten met gefragmenteerde IP-protocolpakketten geven IP-fragmentatie aan. NAT-gateway biedt geen ondersteuning voor IP-fragmentatie en verbindingen met gefragmenteerde pakketten mislukken.

  • Zorg ervoor dat het openbare IP-adres van de NAT-gateway wordt vermeld als toegestaan op partnerbestemmingen met firewalls of andere onderdelen voor verkeerbeheer.

Mogelijke oplossingen voor verbindingsfouten op internetbestemming

  • Controleer of het openbare IP-adres van de NAT-gateway wordt vermeld als toegestaan op het doel.

  • Als u tests maakt met grote volumes of hoge transactiesnelheid, bekijk dan of het aantal fouten afneemt als u de snelheid vermindert.

  • Als het verminderen van de snelheid van verbindingen het aantal fouten vermindert, controleert u of de bestemming de API-frequentielimieten of andere beperkingen heeft bereikt.

Verbinding maken ionfouten op FTP-server voor de actieve of passieve modus

Scenario

U ziet verbindingsfouten op een FTP-server bij het gebruik van nat-gateway met de actieve of passieve FTP-modus.

Mogelijke oorzaken

  • De actieve FTP-modus is ingeschakeld.

  • Passieve FTP-modus is ingeschakeld en NAT-gateway maakt gebruik van meer dan één openbaar IP-adres.

Mogelijke oplossing voor actieve FTP-modus

FTP maakt gebruik van twee afzonderlijke kanalen tussen een client en server, de opdracht en gegevenskanalen. Elk kanaal communiceert op afzonderlijke TCP-verbindingen, een voor het verzenden van de opdrachten en het andere voor het overdragen van gegevens.

In de actieve FTP-modus brengt de client het opdrachtkanaal tot stand en brengt de server het gegevenskanaal tot stand.

NAT-gateway is niet compatibel met de actieve FTP-modus. Active FTP maakt gebruik van een POORT-opdracht van de FTP-client die aan de FTP-server vertelt welk IP-adres en welke poort de server moet gebruiken op het gegevenskanaal om verbinding te maken met de client. De opdracht PORT maakt gebruik van het privéadres van de client, die niet kan worden gewijzigd. Clientverkeer is SNATed door NAT-gateway voor internetcommunicatie, zodat de PORT-opdracht wordt gezien als ongeldig door de FTP-server.

Een alternatieve oplossing voor de actieve FTP-modus is het gebruik van passieve FTP-modus. Als u echter nat-gateway wilt gebruiken in de passieve FTP-modus, moeten er enkele overwegingen worden gemaakt.

Mogelijke oplossing voor passieve FTP-modus

In de passieve FTP-modus brengt de client verbindingen tot stand op zowel de opdracht als gegevenskanalen. De client vraagt aan dat het serverantwoord op een poort in plaats van een verbinding met de client tot stand te brengen.

Uitgaande passieve FTP werkt niet voor NAT-gateway met meerdere openbare IP-adressen, afhankelijk van uw FTP-serverconfiguratie. Wanneer een NAT-gateway met meerdere openbare IP-adressen uitgaand verkeer verzendt, selecteert deze willekeurig een van de openbare IP-adressen voor het bron-IP-adres. FTP mislukt wanneer gegevens en besturingskanalen verschillende bron-IP-adressen gebruiken, afhankelijk van de configuratie van uw FTP-server.

Ga als volgt te werk om mogelijke passieve FTP-verbindingsfouten te voorkomen:

  1. Controleer of uw NAT-gateway is gekoppeld aan één openbaar IP-adres in plaats van meerdere IP-adressen of een voorvoegsel.

  2. Zorg ervoor dat het passieve poortbereik van uw NAT-gateway is toegestaan om firewalls door te geven op het doeleindpunt.

Notitie

Het verminderen van de hoeveelheid openbare IP-adressen op uw NAT-gateway vermindert de SNAT-poortinventaris die beschikbaar is voor het maken van uitgaande verbindingen en kan het risico op SNAT-poortuitputting verhogen. Houd rekening met uw SNAT-connectiviteitsbehoeften voordat u openbare IP-adressen van de NAT-gateway verwijdert. Het wordt niet aanbevolen om de FTP-serverinstellingen te wijzigen om besturings- en gegevensvlakverkeer van verschillende bron-IP-adressen te accepteren.

Uitgaande verbindingen op poort 25 worden geblokkeerd

Scenario

Kan geen uitgaande verbinding maken met NAT-gateway op poort 25 voor SMTP-verkeer (Simple Mail Transfer Protocol).

Oorzaak

Het Azure-platform blokkeert uitgaande SMTP-verbindingen op TCP-poort 25 voor geïmplementeerde VM's. Dit blok is bedoeld om een betere beveiliging te garanderen voor Microsoft-partners en -klanten, het Azure-platform van Microsoft te beschermen en te voldoen aan industriestandaarden.

Gebruik een geverifieerde SMTP-relayservice om e-mail te verzenden vanaf azure-VM's of vanuit Azure-app Service. Zie voor meer informatie het oplossen van problemen met uitgaande SMTP-connectiviteit.

Meer hulp bij het oplossen van problemen

Extra netwerkopnamen

Als uw onderzoek niet eenduidig is, opent u een ondersteuningsaanvraag voor verdere probleemoplossing en verzamelt u de volgende informatie voor een snellere oplossing. Kies één virtuele machine in het geconfigureerde subnet van uw NAT-gateway en voer de volgende tests uit:

  • Test het antwoord van de testpoort met behulp ps ping van een van de back-end-VM's in het virtuele netwerk en recordresultaten (bijvoorbeeld: ps ping 10.0.0.4:3389).

  • Als er geen antwoord wordt ontvangen in deze pingtests, voert u een gelijktijdige netsh tracering uit op de virtuele back-endmachine en de virtuele netwerktestmachine terwijl u PsPing uitvoert, stopt u de netsh tracering.

Aanbevolen procedures voor uitgaande connectiviteit

Azure controleert en gebruikt de infrastructuur met grote zorg. Tijdelijke fouten kunnen echter nog steeds optreden vanuit geïmplementeerde toepassingen en er is geen garantie voor verliesloze verzendingen. NAT-gateway is de voorkeursoptie voor het tot stand brengen van zeer betrouwbare en tolerante uitgaande connectiviteit vanuit Azure-implementaties. Raadpleeg de richtlijnen verderop in het artikel voor het optimaliseren van de efficiëntie van toepassingsverbindingen.

Groepsgewijze verbinding gebruiken

Wanneer u uw verbindingen groepeert, vermijdt u het openen van nieuwe netwerkverbindingen voor aanroepen naar hetzelfde adres en dezelfde poort. U kunt een groepsschema voor verbindingen in uw toepassing implementeren waarbij aanvragen intern worden gedistribueerd over een vaste set verbindingen en waar mogelijk opnieuw worden gebruikt. Deze installatie beperkt het aantal SNAT-poorten dat wordt gebruikt en maakt een voorspelbare omgeving. Verbinding maken ion-pooling helpt latentie en resourcegebruik te verminderen en uiteindelijk de prestaties van uw toepassingen te verbeteren.

Zie HTTP-verbindingen voor poolen met HttpFactory voor meer informatie over het groeperen van HTTP-verbindingen .

Verbindingen opnieuw gebruiken

In plaats van afzonderlijke, atomische TCP-verbindingen voor elke aanvraag te genereren, configureert u uw toepassing om verbindingen opnieuw te gebruiken. Verbinding maken hergebruik resulteert in meer presterende TCP-transacties en is met name relevant voor protocollen zoals HTTP/1.1, waarbij hergebruik van verbindingen de standaardinstelling is. Dit hergebruik is van toepassing op andere protocollen die HTTP gebruiken als hun transport, zoals REST.

Minder agressieve logica voor opnieuw proberen gebruiken

Wanneer SNAT-poorten zijn uitgeput of toepassingsfouten optreden, agressieve of brute force nieuwe pogingen zonder vertraging en back-off logica leiden tot uitputting of persistentie. U kunt de vraag naar SNAT-poorten verminderen met behulp van een minder agressieve logica voor opnieuw proberen.

Afhankelijk van de geconfigureerde time-out voor inactiviteit, hebben verbindingen onvoldoende tijd om SNAT-poorten te sluiten en los te laten voor hergebruik.

Zie Patroon Opnieuw proberen voor meer hulp en voorbeelden.

Keep-alives gebruiken om de time-out voor uitgaande inactiviteit opnieuw in te stellen

Zie de time-out voor inactiviteit van TCP voor meer informatie over keepalives.

Indien mogelijk moet Private Link worden gebruikt om rechtstreeks vanuit uw virtuele netwerken verbinding te maken met Azure-platformservices om de vraag op SNAT-poorten te verminderen. Het verminderen van de vraag op SNAT-poorten kan helpen het risico op SNAT-poortuitputting te verminderen.

Als u een Private Link wilt maken, raadpleegt u de volgende snelstartgidsen om aan de slag te gaan:

Volgende stappen

We streven er altijd naar om de ervaring van onze klanten te verbeteren. Als u problemen ondervindt met nat-gateways die niet door dit artikel zijn opgelost, kunt u onder aan deze pagina feedback geven via GitHub.

Zie voor meer informatie over NAT-gateway: