AWS nat 인스턴스가 인터넷으로 라우팅하지 않습니다.


0

나는 vpc를 가지고 있는데, vpc는 2 개의 서브넷을 가지고 있는데 하나는 인터넷 (10.20.7.0/24)에 공개되고 하나는 비공개 (10.20.8.0/24)이다. 공용 서브넷에서 NAT를 만들기 위해 컴퓨터에서 aws commuity를 사용합니다. 개인 서브넷에서 일부 테스트를 위해 rhel 인스턴스가 있습니다. 다음과 같은 nat 및 rhel의 IP가 아래에 있습니다.

NAT : 10.20.7.100

rhel 서버 : 10.20.8.100

텔넷 80 번 포트에서 rhel 서버를 사용하여 텔넷 접속을 시도했지만 연결이 거부되었다는 것을 보여 주었고 원격 호스트에 연결할 수 없었습니다.

다음은 내 NAT 서버 설정입니다.

[ec2-user@ip-10-20-7-100 ~]$ sudo iptables -t nat -L -nv
Chain PREROUTING (policy ACCEPT 9 packets, 460 bytes)
Chain PREROUTING (policy ACCEPT 9 packets, 460 bytes)
pkts bytes target     prot opt in     out     source               destination
1    60 DNAT       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:80 to:10.20.8.100

Chain INPUT (policy ACCEPT 9 packets, 460 bytes)
pkts bytes target     prot opt in     out     source               destination


Chain OUTPUT (policy ACCEPT 9 packets, 640 bytes)
pkts bytes target     prot opt in     out     source               destination

Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target     prot opt in     out     source               destination
100  6551 MASQUERADE  all  --  *      eth0    10.20.0.0/16         0.0.0.0/0

iptables 서비스가 켜져 있습니다.

[ec2-user@ip-10-20-7-100 ~]$ chkconfig --list | grep iptables
iptables        0:off   1:off   2:on    3:on    4:on    5:on    6:off

NAT 서버 및 개인 rhel 서버 또는 aws 설정에 누락 된 항목이 있습니까? 친절하게 조언!

답변:


1

회사의 웹 서버 중 하나를 공개 서브넷이나 인터넷 / 회사 네트워크에서 telnet으로 연결하려고합니까?

동일한 VPC 및 동일한 서브넷 내에서 인스턴스 (웹 서버)를 telnet 연결하려는 경우.

  • VPC의 보안 그룹이 기본값이 아닌 경우 해당 보안 그룹을 허용하는 규칙을 추가해야합니다. 기본 보안 그룹에는 기본적으로이 규칙이 있습니다.

  • 소스 / 목적지 확인을 비활성화하십시오.

  • 개인 서브넷의 라우팅 테이블에 NAT 인스턴스가 기본 경로로 있는지 확인하십시오.

  • ACL이 필요한 트래픽을 허용하는지 확인하십시오. 검사 VPC에 대한 권장 네트워크 ACL 규칙


안녕 Algeriassic, 나는이 테스트를 위해 기본이 아닌 vpc를 만들었고, 또한 NAT 인스턴스, 보안 그룹 및 네트워크 ACL에 대한 모든 트래픽을 허용하는 sourcre / destination 확인을 비활성화했습니다. NAT 인스턴스를 개인 서브넷의 기본 경로로 설정했습니다. 그것은 NAT 인스턴스를 통해 우리 회사의 인터넷 웹 서버에 telnet하기 위해 사설 서브넷에서 rhel 서버를 사용할 수없는 것 같습니다 ...
user2302406

보안 그룹 ID가 sg-0126a56b 인 경우 다음과 같은 인바운드 규칙이 필요합니다. ALL Traffic ALL ALL sg-0126a56b. 네 sat 인스턴스로 ssh 할 수 있습니까? 그렇다면 nat 인스턴스 또는 사설 서브넷의 다른 인스턴스에서 텔넷으로 연결하고 있습니까? nat 인스턴스가 Amazon NAT AMI로 생성 되었습니까? 아니면 nat 인스턴스로 사용하려는 일반 Linux 인스턴스를 만들었습니까? 그렇다면 다음을 사용하여 ip forwarding을 활성화해야합니다. echo 1 & gt; / proc / sys / net / ipv4 / ip_forward
Algeriassic

모든 분들께 도움을 주셔서 감사 드리며, VPC의 주 경로 테이블 문제를 해결했습니다. 주 경로 테이블의 핵심 포인트인지는 확실하지 않습니다. 어쨌든 도움을 주셔서 감사합니다.
user2302406
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.