AWS에서 EC2 인스턴스를 사용하여 NAT를 구축하는 방법

3427 단어 natAWS

배경.


기존의 AWSNAT Gateway가 없는 시대에 NAT를 활용하려는 네트워크 환경
구축된 내용을 기재하다.

요컨대


  • 아마존 Virtual Private Cloud-NAT 인스턴스그대로 하면 됩니다.
  • 준비물


    정부의 그림을 참고하여 가격을 결정하다.

     

    값 설정 준비


    항목

    시험을 준비하다
    VPC 주소
    10.0.0.0/16
    10.0.0.1 ~ 10.0.255.255의 VPC
    AZ용 서브넷(a)
    10.0.0.0/24
    public IP의 서브넷 추가
    AZ용 서브넷(a)
    10.0.1.0/24
    privetIP에 서브넷 부여
    ※ AZ는 abilabilityzone의 약칭입니다.

    VPC 제작


    어쨌든 적당히 설정해.
    참조제작된 내용으로 볼록 포인트 및 VPC 제작

    Subnet 만들기


    AZ를 참조하여 서브넷(a)의 값을 사용하여 서브넷을 생성합니다.
    이번에는 각각 퍼블릭과 프라이버시를 제작한다.
  • public은 링크된 GlobalIP를 사용하여 통신합니다.
  • privte는 NAT를 통해 외부와 통신합니다.
  • 서브넷 생성

    제작 IGW


    새 IGW를 만듭니다.
    특별히 신경 쓸 일이 없어서 그냥 했어요.
    인터넷 게이트웨이 연결

    사용자 정의 테이블을 설정합니다.


    제작된 VPC의 서브넷(public)을 제작된 IGW와 연관시킨다.
    그러므로
    public-subnet을 통해 외부 통신의 가장 바깥쪽을 설정합니다.
    설정은 계속됩니다.
    공통 서브넷에 사용할 사용자 정의 테이블을 설정합니다.

    NAT의 보안 그룹을 만듭니다.


    NATSG의 일부를 나타냅니다.
    NAT의 보안 그룹을 만듭니다.
    나중에 변경할 수도 있으니까 일단 해보세요.
    NATSG 보안 그룹 만들기

    NAT 인스턴스를 생성합니다.


    문서에서 NAT의 AMI를 사용합니다.
    이번에는 표준 아마존 OS로 제작됐다.
  • EC2에서 amazon OS를 선택합니다.
  • 에는 Elastic IP가 부여됩니다.(글로벌 IP 부여)
  • SSH를 통해 로그인한 후 다음 명령을 실행합니다.
  • ### [NAT Instance]
    
    $ /sbin/iptables -t nat -A POSTROUTING -o eth0 -s 0.0.0.0/0 -j MASQUERADE
    $ /sbin/iptables-save > /etc/sysconfig/iptables
    $ echo 1 > /proc/sys/net/ipv4/ip_forward && echo 0 > % /proc/sys/net/ipv4/conf/eth0/send_redirects
    mkdir -p /etc/sysctl.d
    $ cat <<EOF > /etc/sysctl.d/nat.conf
    net.ipv4.ip_forward = 1
    net.ipv4.conf.eth0.send_redirects = 0
    EOF
    

    좋은 웹페이지 즐겨찾기