Amazon VPC में उपयोग के लिए एक कस्टम NAT कैसे कॉन्फ़िगर करें


15

मेरे पास एक उबंटू बॉक्स है जिसे मैं NAT उदाहरण (अन्य चीजों के बीच) के रूप में उपयोग करना चाहता हूं। मैं अमेज़ॅन द्वारा प्रदान किए गए NAT AMI का उपयोग करने से बचना पसंद करूंगा, और इसके बजाय NAT को स्वयं कॉन्फ़िगर करूंगा।

वर्तमान में, मेरे होस्ट में एक एकल नेटवर्क इंटरफ़ेस है (जैसा कि http://docs.amazonwebservices.com/AmazonVPC/latest/UserGuide/VPC_NAT_Instance.html में दिखाया गया है )।

क्या मुझे अपने Amazon नेटवर्क में अन्य होस्ट के लिए NAT उदाहरण के रूप में अपने Ubuntu होस्ट को कॉन्फ़िगर करने में सक्षम होना चाहिए?

Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination         
       5      454 MASQUERADE  all  --  *      eth0    0.0.0.0/0            0.0.0.0/0  

मैंने Ubuntu होस्ट (10.200.0.51) में NAT नियम को कॉन्फ़िगर करने की कोशिश की। मेरा दूसरा होस्ट एक अलग नेटवर्क (10.200.10.41/24) पर है। इसलिए मैंने लिखा:

route add -net 10.200.0.0 netmask 255.255.255.0 dev eth0 # So I can reach 10.200.0.51
route add default gw 10.200.0.51

लेकिन मशीन ने कनेक्शन खो दिया।

मैं अमेज़ॅन में NAT उदाहरणों और रूटिंग के उपयोग को गलत समझ रहा हूं?


एक छोटी सी टिप्पणी, आपको यह करने की आवश्यकता नहीं है: यदि आप एडब्ल्यूएस कंसोल में अपने डिफ़ॉल्ट मार्ग को सही ढंग से कॉन्फ़िगर करते हैं, तो रूट जीई 10.200.0.51 एडब्ल्यूएस स्वचालित रूप से आपके नेट बॉक्स के माध्यम से ट्रैफ़िक भेज देगा।
स्लावोमिर

जवाबों:


22

आप एक लिनक्स मशीन पर NAT को कॉन्फ़िगर करने के लिए Amazon की स्क्रिप्ट की जांच कर सकते हैं, यह उनके डिफ़ॉल्ट ami-vpc-nat AMI] के साथ आता है, /usr/local/sbin/configure-pat.sh

यह इस तरह दिख रहा है:

#!/bin/bash
# Configure the instance to run as a Port Address Translator (PAT) to provide 
# Internet connectivity to private instances. 

function log { logger -t "vpc" -- $1; }

function die {
    [ -n "$1" ] && log "$1"
    log "Configuration of PAT failed!"
    exit 1
}

# Sanitize PATH
PATH="/usr/sbin:/sbin:/usr/bin:/bin"

log "Determining the MAC address on eth0..."
ETH0_MAC=$(cat /sys/class/net/eth0/address) ||
    die "Unable to determine MAC address on eth0."
log "Found MAC ${ETH0_MAC} for eth0."

VPC_CIDR_URI="http://169.254.169.254/latest/meta-data/network/interfaces/macs/${ETH0_MAC}/vpc-ipv4-cidr-block"
log "Metadata location for vpc ipv4 range: ${VPC_CIDR_URI}"

VPC_CIDR_RANGE=$(curl --retry 3 --silent --fail ${VPC_CIDR_URI})
if [ $? -ne 0 ]; then
   log "Unable to retrive VPC CIDR range from meta-data, using 0.0.0.0/0 instead. PAT may be insecure!"
   VPC_CIDR_RANGE="0.0.0.0/0"
else
   log "Retrieved VPC CIDR range ${VPC_CIDR_RANGE} from meta-data."
fi

log "Enabling PAT..."
sysctl -q -w net.ipv4.ip_forward=1 net.ipv4.conf.eth0.send_redirects=0 && (
   iptables -t nat -C POSTROUTING -o eth0 -s ${VPC_CIDR_RANGE} -j MASQUERADE 2> /dev/null ||
   iptables -t nat -A POSTROUTING -o eth0 -s ${VPC_CIDR_RANGE} -j MASQUERADE ) ||
       die

sysctl net.ipv4.ip_forward net.ipv4.conf.eth0.send_redirects | log
iptables -n -t nat -L POSTROUTING | log

log "Configuration of PAT complete."
exit 0

इसे /etc/rc.d/rc.local से बूट पर चलाना न भूलें
टिम सिल्वेस्टर

18

मैंने अमेज़ॅन NAT AMI स्थापित किया है और संबंधित कॉन्फ़िगरेशन की जाँच की है:

[root @ ip-10-200-0-172 ec2-user] # iptables -L -n -v -x -t nat
चेन प्रीरविंग (पॉलिसी ACCEPT 11 पैकेट, 660 बाइट्स)
    pkts बाइट्स लक्ष्य प्रोटो ऑप्ट आउट सोर्स गंतव्य में         

चेन INPUT (पॉलिसी ACCEPT 11 पैकेट, 660 बाइट्स)
    pkts बाइट्स लक्ष्य प्रोटो ऑप्ट आउट सोर्स गंतव्य में         

चेन OUTPUT (पॉलिसी ACCEPT 357 पैकेट, 24057 बाइट्स)
    pkts बाइट्स लक्ष्य प्रोटो ऑप्ट आउट सोर्स गंतव्य में         

चेन पोस्टिंग (पॉलिसी ACCEPT 0 पैकेट, 0 बाइट्स)
    pkts बाइट्स लक्ष्य प्रोटो ऑप्ट आउट सोर्स गंतव्य में         
     357 24057 MASQUERADE सभी - * eth0 10.200.0.0/16 0.0.0.0/0

[root @ ip-10-200-0-172 ec2-user] # बिल्ली / proc / sys / net / ipv4 / ip_ward 
1

इसके अलावा, मशीन के लिए एक सार्वजनिक आईपी होना चाहिए, और सोरक / डेस्ट चेक को अक्षम करना होगा।

इस मशीन का उपयोग NAT उदाहरण के रूप में किया जा सकता है।

अन्य होस्ट के लिए रूटिंग ईसी 2 स्तर पर कॉन्फ़िगर किया गया है ("रूटिंग टेबल" सुविधा का उपयोग करके)।


1
हाँ, स्रोत / भाग्य की जाँच वह चीज़ है जो मुझे उस समय उलझा देती है जब मुझे ऐसा करना पड़ता था।
साइरेक्स

क्या कोई एनएटी लॉगिंग कर रहा है? मैं सोच रहा हूं कि मुझे इस तरह की पोस्टिंग की शुरुआत में एक लॉगिंग स्टेटमेंट डालने में सक्षम होना चाहिए: iptables -t nat -I POSTROUTING -j LOG --log-level 4 यह काम करने लगता है, किसी के पास बेहतर सुझाव है?
जोफोरस

3

कुछ निर्देश हैं जिन्होंने मेरी मदद की।

टिप्पणियाँ:

  • 10.0.0.23 - उदाहरण के निजी आईपी, कि मैंने "एनएटी-इंस्टेंस" के रूप में बनाने का फैसला किया, यह उदाहरण ईआईपी के साथ है।
  • 10.0.0.0/24 - vpc सबनेट

रूट यूजर के रूप में "नेट-इंस्टेंस":

sysctl -q -w net.ipv4.ip_forward=1 net.ipv4.conf.eth0.send_redirects=0
iptables -t nat -C POSTROUTING -o eth0 -s 10.0.0.0/24 -j MASQUERADE 2> /dev/null || iptables -t nat -A POSTROUTING -o eth0 -s 10.0.0.0/24 -j MASQUERADE

इसके बाद:

[sysctl file]
net.ipv4.ip_forward = 1
net.ipv4.conf.eth0.send_redirects = 0

[iptables]
Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination         
MASQUERADE  all  --  10.0.0.0/24          0.0.0.0/0 

AWS कंसोल के माध्यम से:

Grant all traffic from 10.0.0.0/24 (into security groups)
Set disabled source/dest. check (right click on "nat" instance)

EIP के बिना अन्य मामलों में:

sudo route add default gw 10.0.0.23

UPD : मुझे पता चला है, कि मेरे VPC में प्रत्येक नए उदाहरण ने डिफ़ॉल्ट gw को पिंग करने के बाद इंटरनेट का सही पता लगाया।

इसलिए:

[ec2-user@ip-10-0-0-6 ~]$ ping google.com
PING google.com (173.194.33.71) 56(84) bytes of data.
^C
--- google.com ping statistics ---
3 packets transmitted, 0 received, 100% packet loss, time 2356ms

[ec2-user@ip-10-0-0-6 ~]$ ping 10.0.0.23
PING 10.0.0.230 (10.0.0.23) 56(84) bytes of data.
64 bytes from 10.0.0.23: icmp_seq=1 ttl=64 time=1.22 ms
64 bytes from 10.0.0.23: icmp_seq=2 ttl=64 time=0.539 ms
64 bytes from 10.0.0.23: icmp_seq=3 ttl=64 time=0.539 ms
^C
--- 10.0.0.23 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2500ms
rtt min/avg/max/mdev = 0.539/0.768/1.228/0.326 ms
[ec2-user@ip-10-0-0-6 ~]$ ping google.com
PING google.com (173.194.33.70) 56(84) bytes of data.
64 bytes from sea09s15-in-f6.1e100.net (173.194.33.70): icmp_seq=1 ttl=55 time=13.5 ms
64 bytes from sea09s15-in-f6.1e100.net (173.194.33.70): icmp_seq=2 ttl=55 time=14.2 ms

मुझे पता है, यह कोई समस्या नहीं है, लेकिन यह कुछ समय बचा सकता है

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.