Amazon web services 将所有网络流量转发到另一个AWS实例

Amazon web services 将所有网络流量转发到另一个AWS实例,amazon-web-services,forward,traffic,reroute,Amazon Web Services,Forward,Traffic,Reroute,我需要将所有流量从一个AWS实例转发到另一个AWS实例 我正在尝试在云中设置Bro监视器。有关概述,请参见图片。 目前,我已经将其设置为TestVM的通信量被重新路由到Bro worker(NAT),后者将所有内容转发给Bro_master。然而,我的问题是TestVM位于一个私有子网中,我需要用一个带有公共IP的蜜罐来替换它,该蜜罐仍然需要将所有流量转发给bro_worker。目前这是不可能的,因为它是空的,我不能分配一个elasticIP 如何将所有流量从TestVM转发到Bro_worke

我需要将所有流量从一个AWS实例转发到另一个AWS实例

我正在尝试在云中设置Bro监视器。有关概述,请参见图片。 目前,我已经将其设置为TestVM的通信量被重新路由到Bro worker(NAT),后者将所有内容转发给Bro_master。然而,我的问题是TestVM位于一个私有子网中,我需要用一个带有公共IP的蜜罐来替换它,该蜜罐仍然需要将所有流量转发给bro_worker。目前这是不可能的,因为它是空的,我不能分配一个elasticIP

如何将所有流量从TestVM转发到Bro_worker,并使TestVM公开可用

谢谢

我不完全理解该场景,但我认为您需要的是反向代理或负载平衡器。

我不完全理解该场景,但我认为您需要的是反向代理或负载平衡器。

您可以在Linux服务器上配置IPTables,将来自一台服务器的所有流量重定向到另一台服务器服务器。检查:步骤到步骤流程

以下是博客中解释的步骤:

步骤1

# echo 1 >/proc/sys/net/ipv4/ip_forward
步骤2:告诉IPTables将流量重定向到新服务器:

# iptables -t nat -D PREROUTING -p tcp –dport 80 -j DNAT –to-destination <DESTINATION IP>
#iptables-t nat-D预路由-p tcp-dport 80-j DNAT-到目的地
步骤3:这里是IPTables魔法发生的地方。在这一步中,我们告诉IPTables重写到新服务器端口80的连接源,使其看起来来自旧服务器

# iptables -t nat -D POSTROUTING -p tcp -d <DESTINATION IP> –dport 80 -j MASQUERADE
#iptables-t nat-D后路由-p tcp-D-dport 80-j伪装
最后一步是必需的,因为如果我们不告诉新服务器的web服务器连接来自客户机,它会认为它们来自旧服务器

# iptables -t nat -D POSTROUTING -p tcp -d <DESTINATION IP> –dport 80 -j MASQUERADE
其他参考资料


您可以在Linux服务器上配置IPTables,将来自一台服务器的所有流量重定向到另一台服务器。检查:步骤到步骤流程

以下是博客中解释的步骤:

步骤1

# echo 1 >/proc/sys/net/ipv4/ip_forward
步骤2:告诉IPTables将流量重定向到新服务器:

# iptables -t nat -D PREROUTING -p tcp –dport 80 -j DNAT –to-destination <DESTINATION IP>
#iptables-t nat-D预路由-p tcp-dport 80-j DNAT-到目的地
步骤3:这里是IPTables魔法发生的地方。在这一步中,我们告诉IPTables重写到新服务器端口80的连接源,使其看起来来自旧服务器

# iptables -t nat -D POSTROUTING -p tcp -d <DESTINATION IP> –dport 80 -j MASQUERADE
#iptables-t nat-D后路由-p tcp-D-dport 80-j伪装
最后一步是必需的,因为如果我们不告诉新服务器的web服务器连接来自客户机,它会认为它们来自旧服务器

# iptables -t nat -D POSTROUTING -p tcp -d <DESTINATION IP> –dport 80 -j MASQUERADE
其他参考资料


对于那些正在将AWS ec2实例搜索转发到另一个ip的用户,它就像一个符咒,见下文

  • 您必须以root用户身份登录,sudo将无法工作,因此首先使用
    sudo su-
  • 允许端口80(不要忘记在aws安全组中允许端口80):
    iptables-I输入1-ptcp--dport 80-j接受
  • 转发到另一个IP(使用--而不是长破折号,也不确定为什么上面的答案是D,因为这是用于删除的,使用a):
  • iptables-t nat-A预路由-p tcp-dport 80-j DNAT-到目的地
  • iptables-t nat-A后路由-p tcp-d-dport 80-j伪装
  • 如果要在重新启动后保留设置,请保存:
    sh-c“iptables Save>/etc/iptables.rules”

  • 对于那些正在将AWS ec2实例搜索转发到另一个ip的人来说,它就像一个符咒,如下所示

  • 您必须以root用户身份登录,sudo将无法工作,因此首先使用
    sudo su-
  • 允许端口80(不要忘记在aws安全组中允许端口80):
    iptables-I输入1-ptcp--dport 80-j接受
  • 转发到另一个IP(使用--而不是长破折号,也不确定为什么上面的答案是D,因为这是用于删除的,使用a):
  • iptables-t nat-A预路由-p tcp-dport 80-j DNAT-到目的地
  • iptables-t nat-A后路由-p tcp-d-dport 80-j伪装
  • 如果要在重新启动后保留设置,请保存:
    sh-c“iptables Save>/etc/iptables.rules”

  • 谢谢,尝试了你的解决方案,但没有成功。我做了很多研究,似乎在AWS中端口转发是不可能的。还有其他建议吗?谢谢,尝试了你的解决方案,但没有效果。我做了很多研究,似乎在AWS中端口转发是不可能的。还有其他建议吗?我必须添加'echo 1>/proc/sys/net/ipv4/ip_-forward'使其工作。我必须添加'echo 1>/proc/sys/net/ipv4/ip_-forward'使其工作