2017-05-28 11 views
0

私はパブリックnatインスタンスとプライベートIPだけのプライベートインスタンスを持っています。 natインスタンスでiptablesがなければ、プライベートインスタンスはインターネットに接続しています。しかし、ナットインスタンスでiptableルールを追加した後、プライベートインスタンスはインターネットを取得していません。私は、出力ドロップ、入力ドロップ、フォワードドロップチェーンとiptableルールを追加しました。このルールを追加した後、NATは機能しません。AWS Natサービスがiptableルールで動作しない

iptableルールリストに、事前ルーティングルールまたは送信ルーティングルールを追加する必要がありますか。

+0

NATインスタンスをMASQUERADEのためにこれは私のPOSTROUTINGルールです*は、すでに* iptablesのルールを持っています。これがNATの仕組みです。あなたがそれらを取り除くかもしれないように聞こえる。リブート後に '--table nat'のルールをリストします。 –

答えて

0

awsインスタンスのルーティングは、AWS Web Admin Consoleでsecurity groupを割り当てることで実行できます。これらのグループは、インスタンスにプラグ可能なiptablesルールセットを処理します。クラシックec2インスタンスに最大500個のセキュリティグループを接続できます。

cliをSDKのいずれかで使用すると、プログラムでインスタンスを構成できます。

あなたのインスタンスがec2-VPCまたはec2-classicの場合は、大きな違いがあります。 EC2-VPCグループは、概念がはっきりと異なるので、同じ定義とセットアップではありません。

ec2インスタンスでiptablesを処理する場合は、thisレビューをご覧ください。

0

ありがとうございます。

iptablesに転送ルールを追加することで問題を解決できました。

当初、iptablesにはこのような転送ルールがありました。 -A FORWARD -i eth0の-o eth0を-jが

をf_reflected

iptablesのは、今私はeth0のルール

のiptables -A FORWARD -i eth0の-jは、そのすべてのNAT後

をACCEPT前方追加しましたネットワークからのリクエストがルーティングされており、正常に動作しています。

NAT

のiptables -tのnat -A POSTROUTING -o eth0の-s 172.30.37.0/24 -j

関連する問題