我在两个独立的 AWS 账户中设置了两个 NAT 盒,并赋予了必要的安全组权限,以允许两个实例相互通信。
在帐户 AI 中,有一个服务需要与帐户 B 中的服务通信。我们希望通过跨帐户对等连接来实现这一点,但是我们无法自动化这个过程,因此我们在每个帐户中设置一个具有永久对等连接的 NAT 实例。
我们需要这些 NAT 实例将所有流量从账户 A 中的应用程序路由到账户 B 中的应用程序。
我相信这将是 iptable 规则,但经过大量搜索后我仍未找到明确的答案。
NAT 1 ip配置:
eth0 Link encap:Ethernet HWaddr 06:FF:01:29:D1:21
inet addr:172.32.34.87 Bcast:172.32.34.255 Mask:255.255.255.0
inet6 addr: fe80::4ff:1ff:fe29:d121/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:9001 Metric:1
RX packets:5198 errors:0 dropped:0 overruns:0 frame:0
TX packets:2136 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:5160072 (4.9 MiB) TX bytes:262514 (256.3 KiB)
eth0:0 Link encap:Ethernet HWaddr 06:FF:01:29:D1:21
inet addr:172.0.0.0 Bcast:172.0.0.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:9001 Metric:1
NAT2 ip配置:
eth0 Link encap:Ethernet HWaddr 0A:5F:05:58:5D:FF
inet addr:172.32.2.219 Bcast:172.32.2.255 Mask:255.255.255.0
inet6 addr: fe80::85f:5ff:fe58:5dff/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:9001 Metric:1
RX packets:32937 errors:0 dropped:0 overruns:0 frame:0
TX packets:5062 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:41548363 (39.6 MiB) TX bytes:412053 (402.3 KiB)
iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
带有 10.xxx ifconfig 的应用程序:
eth0 Link encap:Ethernet HWaddr 0a:75:f6:ee:f9:9f
inet addr:10.105.5.51 Bcast:10.105.5.255 Mask:255.255.255.0
inet6 addr: fe80::875:f6ff:feee:f99f/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:9001 Metric:1
RX packets:3098043 errors:0 dropped:0 overruns:0 frame:0
TX packets:1907079 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:1593259614 (1.5 GB) TX bytes:272469079 (272.4 MB)
并且它只是设置了默认的 iptables。