我有一個公共nat實例和只有私有ip的私有實例。在nat實例中沒有iptables的情況下,私有實例正在獲取互聯網。但是在nat實例中添加iptable規則後,私有實例沒有獲得Internet。我添加了輸出下降,輸入下降,正向下降鏈的iptable規則。添加此規則後,nat不起作用。AWS NAT服務不能使用iptable規則
我是否需要將任何預先路由或後路由規則添加到我的iptable規則列表中。
我有一個公共nat實例和只有私有ip的私有實例。在nat實例中沒有iptables的情況下,私有實例正在獲取互聯網。但是在nat實例中添加iptable規則後,私有實例沒有獲得Internet。我添加了輸出下降,輸入下降,正向下降鏈的iptable規則。添加此規則後,nat不起作用。AWS NAT服務不能使用iptable規則
我是否需要將任何預先路由或後路由規則添加到我的iptable規則列表中。
可以在AWS Web管理控制檯中通過分配security group完成aws實例中的路由。這些組處理可以插入到實例中的iptables規則集。您最多可以將500個安全組附加到classic-ec2實例。
使用cli由任何可用的SDK提供,允許您以編程方式配置實例。
另一方面,如果您的實例是ec2-VPC或ec2-classic,則會產生很大的差異。 EC2-VPC組在概念上略有不同,因此具有不同的定義和設置。
如果你想自己處理ec2實例中的iptables,看看this評論。
感謝您的更新。
我可以通過在iptables中添加前向規則來解決問題。
最初在iptables中有這樣的規則。
的iptables -A FORWARD -i eth0的-o爲eth0 -j f_reflected
現在我加入轉發規則爲eth0
的iptables -A FORWARD -i eth0的-j ACCEPT
之後,所有的NAT來自網絡的請求正在路由並且工作正常。
這是-t NAT -A POSTROUTING -o eth0的-s 172.30.37.0/24 -j MASQUERADE
一個NAT實例*已經* iptables規則NAT
我的iptables規則POSTROUTING。這就是NAT的原理。這聽起來像你可能會刪除它們。重新啓動後在'--table nat'中列出規則。 –