Điểm:0

NAT đích trên cùng một mạng trong AWS bằng IPTables

lá cờ us

Trong AWS, chúng tôi có 3 phiên bản trong cùng một mạng con/VPC. Chúng tôi muốn phiên bản ứng dụng khách tạo yêu cầu DNS tới phiên bản phân tích thứ hai, phiên bản này sau đó sẽ chuyển tiếp yêu cầu tới phiên bản thứ ba đang chạy dịch vụ DNS. Sau đó, dịch vụ DNS sẽ cung cấp phản hồi cho phiên bản phân tích, sau đó phiên bản này sẽ phản hồi cho máy khách.

Mục đích là để phiên bản Phân tích có thể chặn lưu lượng giữa các phiên bản Máy khách và DNS cho mục đích phân tích.

Phiên bản máy khách -> Phiên bản phân tích (NAT) -> Phiên bản DNS

Thiết lập hiện tại cho phép phiên bản Máy khách gửi yêu cầu DNS thông qua phiên bản Phân tích đến phiên bản DNS. Phiên bản DNS phản hồi phiên bản Phân tích trên mỗi tcpdump nhưng phiên bản Máy khách không bao giờ nhận được phản hồi từ phiên bản Phân tích.

Chúng tôi đã kiểm tra nguồn/đích trong AWS đối với phiên bản Phân tích thực hiện NAT đã tắt.

Lần đầu tiên chúng tôi kích hoạt tính năng chuyển tiếp trên phiên bản Phân tích:

Sudo sysctl -w net.ipv4.ip_forward=1

Sau đó, chúng tôi thêm các quy tắc IPTables sau vào phiên bản Phân tích

sudo iptables -A FORWARD -p udp --dport 53 -d 192.168.1.151 -j CHẤP NHẬN
Sudo iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to-destination 192.168.1.151
Sudo iptables -t nat -A POSTROUTING -d 192.168.1.151 -s 192.168.1.156 -p udp --dport 53 -j SNAT --to 192.168.1.213

Khác SAU ĐƯỜNG các quy tắc như sau cũng đã được thử

sudo iptables -t nat -A POSTROUTING -j MASQUERADE
sudo iptables -t nat -A POSTROUTING -p udp -d 192.168.1.151 --dport 53 -j SNAT --to-source 192.168.1.213
sudo iptables -t nat -A POSTROUTING -p udp -d 192.168.1.151 --dport 53 -j MASQUERADE

Tất cả đều có cùng một kết quả, phiên bản Máy khách không bao giờ nhận được câu trả lời DNS. Suy nghĩ về điều gì có thể ngăn không cho phiên bản phân tích trả về phản hồi?

lá cờ us
Nhóm bảo mật AWS không cung cấp NAT hoặc Chuyển tiếp.
lá cờ us
Đánh giá cao thông tin phản hồi, sẽ làm rõ câu hỏi.
Tim avatar
lá cờ gp
Tim
Tò mò về lý do tại sao bạn đang sử dụng kiến ​​trúc này. Có vẻ thực sự bất thường, nếu bạn giải thích những gì bạn đang cố gắng đạt được, bạn có thể nhận được sự trợ giúp về bức tranh toàn cảnh, nhưng có thể đó chỉ là một khối lượng công việc bất thường.Không thể giúp với các chi tiết xin lỗi. Xóa các nhận xét trước đó vì không còn hữu ích.
lá cờ us
Tôi đã tìm ra những gì còn thiếu và sẽ trả lời câu hỏi. Cũng sẽ cập nhật câu hỏi cho ngữ cảnh.
Điểm:1
lá cờ us

Vấn đề là chuỗi FORWARD không cho phép lưu lượng truy cập quay lại nên quy tắc sau là cần thiết:

Sudo iptables -A FORWARD -m state --state LIÊN QUAN, THÀNH LẬP -j CHẤP NHẬN

Giải pháp đầy đủ trông giống như:

sudo iptables -A FORWARD -p udp --dport 53 -d 192.168.1.151 -j CHẤP NHẬN
Sudo iptables -A FORWARD -m state --state LIÊN QUAN, THÀNH LẬP -j CHẤP NHẬN
Sudo iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to-destination 192.168.1.151
sudo iptables -t nat -A POSTROUTING -p udp --dport 53 -j SNAT --to 192.168.1.213

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.