GNU/Linux >> Tutoriels Linux >  >> Linux

AWS VPC + IPtables + NAT :le transfert de port ne fonctionne pas

Enfin, je l'ai craqué !!!!

Sur l'instance NAT, j'ai dû modifier la commande ci-dessous :

De :

iptables -t nat -A POSTROUTING -o eth0 -s 10.0.0.0/16 -j MASQUERADE

À :

iptables -t nat -A POSTROUTING -j MASQUERADE

Et ça a MARCHÉ !!!!

Donc, je créerai bientôt une nouvelle question sur ServerFault demandant quels sont les avantages et les inconvénients de l'utilisation des deux commandes ci-dessus.


  • Assurez-vous que vous autorisez le port tcp 2222 entrant de 0.0.0.0/0 sur le groupe de sécurité de votre box nat
  • Assurez-vous que votre "table de routage" VPC est correctement configurée.
  • Au moins deux tables distinctes (une associée au sous-réseau privé, une associée au sous-réseau public)
  • Votre 10.0.1.0 le sous-réseau (privé) doit avoir une règle de table de routage telle que :Destination :0.0.0.0/0 , Cible :"Nat box"
  • Votre 10.0.0.0 le sous-réseau (public) doit avoir une règle de table de routage telle que :Destination :0.0.0.0/0 , Cible :"Passerelle Internet"
  • Assurez-vous que la vérification de la source/destination est désactivée sur la carte réseau de votre boîtier NAT, pas de plaisir NAT sans elle. (Je sais que vous l'avez déjà mais c'est vraiment important, donc l'inclure pour un futur spectateur)

  • Assurez-vous que les paquets sortants savent où aller :

    iptables --table nat --append POSTROUTING --source 10.0.0.0/16 --destination 0.0.0.0/0 --jump MASQUERADE

  • Assurez-vous que les paquets entrants sont 2222 être redirigé correctement :

    iptables --table nat --append PREROUTING --protocol tcp --dport 2222 --jump DNAT --to-destination 10.0.1.243:22


Ces messages m'ont beaucoup aidé à comprendre AWS NAT. J'ai donc commencé à enquêter sur ce qui faisait iptables -t nat -A POSTROUTING -j MASQUERADE ça a marché.

Eh bien, la réponse que j'ai trouvée dans la déclaration ci-dessus permet à la boîte NAT de sourcer NAT l'IP 'PORTABLE' vers '10.0.0.54' tout en effectuant en même temps la NAT de destination vers 10.0.1.243. À l'heure actuelle, la boîte de sous-réseau privé est une requête ssh provenant uniquement du périphérique NAT. Cette commande diminue en fait la sécurité du serveur de sous-réseau privé. Il est recommandé d'utiliser la commande ci-dessous pour affiner l'accès au sous-réseau privé via ssh et NAT comme mentionné ci-dessous ;

iptables --table nat --append POSTROUTING --source "INTERNET IP of the Laptop" --destination 10.0.1.243 --jump MASQUERADE

Linux
  1. Linux - Le casque ne fonctionne pas Linux Mint 18 ?

  2. R 3.5.0 ne fonctionne pas sur Ubuntu 18.04 ?

  3. nc :commande introuvable

  4. iptables :commande introuvable

  5. jps ne fonctionne pas

Gérer AWS VPC à l'aide d'aws-cli

IPTables - Port vers une autre adresse IP et port (de l'intérieur)

Apache ne fonctionne pas sur AWS Linux après le redémarrage - Code de réponse 301

Autoriser FTP avec IPTables

Redirection de port sous Linux sans iptables ?

sudo ne fonctionne pas sur certaines commandes