Akhirnya, saya memecahkannya!!!!
Pada contoh NAT, saya harus mengubah perintah di bawah ini:
Dari:
iptables -t nat -A POSTROUTING -o eth0 -s 10.0.0.0/16 -j MASQUERADE
Kepada:
iptables -t nat -A POSTROUTING -j MASQUERADE
Dan itu BERHASIL!!!!
Jadi, saya akan segera membuat pertanyaan baru di ServerFault yang menanyakan apa kelebihan dan kekurangan dalam menggunakan dua perintah di atas.
- Pastikan Anda mengizinkan port tcp
2222
masuk dari0.0.0.0/0
pada grup keamanan untuk kotak nat Anda - Pastikan Anda menyiapkan "Tabel Rute" VPC dengan benar.
- Setidaknya dua tabel terpisah (satu terkait dengan subnet pribadi, satu terkait dengan subnet publik)
10.0.1.0
Anda subnet (pribadi) harus memiliki aturan tabel rute seperti:Tujuan:0.0.0.0/0
, Target:"Kotak Nat"10.0.0.0
Anda subnet (publik) harus memiliki aturan tabel rute seperti:Tujuan:0.0.0.0/0
, Target:"Gerbang Internet"-
Pastikan Anda memiliki pemeriksaan Sumber/tujuan dinonaktifkan pada NIC untuk kotak NAT Anda, tidak ada kesenangan NAT tanpa itu. (Saya tahu Anda sudah memiliki ini tetapi benar-benar penting, jadi sertakan untuk pemirsa di masa mendatang)
-
Pastikan paket keluar tahu ke mana harus pergi:
iptables --table nat --append POSTROUTING --source 10.0.0.0/16 --destination 0.0.0.0/0 --jump MASQUERADE
-
Pastikan paket masuk ke
2222
dialihkan dengan benar:iptables --table nat --append PREROUTING --protocol tcp --dport 2222 --jump DNAT --to-destination 10.0.1.243:22
Posting ini banyak membantu saya dalam memahami AWS NAT. Jadi saya mulai menyelidiki apa yang membuat iptables -t nat -A POSTROUTING -j MASQUERADE
itu berhasil.
Nah jawaban yang saya temukan pernyataan di atas memungkinkan kotak NAT untuk sumber NAT IP 'LAPTOP' ke '10.0.0.54' sementara waktu yang sama melakukan tujuan NAT ke 10.0.1.243. Saat ini kotak subnet pribadi adalah permintaan ssh yang hanya berasal dari perangkat NAT. Perintah ini sebenarnya mengurangi keamanan server subnet pribadi. Direkomendasikan untuk menggunakan perintah di bawah ini untuk menyempurnakan akses subnet pribadi melalui kotak ssh dan NAT seperti yang disebutkan di bawah;
iptables --table nat --append POSTROUTING --source "INTERNET IP of the Laptop" --destination 10.0.1.243 --jump MASQUERADE