Рейтинг:0

Запрос AWS Natting через Site-to-Site VPN

флаг ng

У меня есть следующее конкретное требование, которое мне нужно настроить для доступа к локальному серверу одного из поставщиков платежных систем, к которому я пытаюсь получить доступ из экземпляра EC2. У меня нет обширных знаний о сетях, поэтому, пожалуйста, поправьте меня, если я допустил ошибку в посте.

Конкретное требование для достижения этого показано на диаграмме, введите описание изображения здесь

Для этого я создал VPN-соединение между сайтами, которое позволяет мне подключаться из VPC к локальному серверу с помощью таблиц маршрутизации, виртуального частного шлюза и клиентского шлюза. Шлюз клиента — это IP-адрес локального сервера.

Проблема, с которой я сейчас сталкиваюсь, заключается в преобразовании исходного IP-адреса, поскольку они ожидают, что он будет проходить через 10.250.XX.XX/28 вместо общедоступного IP-адреса экземпляра EC2.

Я попытался установить CDR локального адреса и удаленного адреса на 10.250.XX.XX/28 и 182.93.XX.XX/27 в site-to-site VPN, но результат тот же. Я даже пытался установить правила IPTable из экземпляра ec2 следующим образом:

sudo iptables -t nat -A POSTROUTING -d 182.93.XX.XX/28 -j SNAT --to-source 10.250.XX.XX

но использование этого остановило любой исходящий запрос через пинг ICMP.

Я был бы очень признателен, если бы вы могли помочь мне решить эту проблему и дать подсказку, есть ли способ добиться этого с помощью AWS.

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.