In AWS können unsere Benutzer (Systemadministratoren) auf interne Zonen-DB-Server zugreifen, indem SSH-Tunneling ohne lokale Firewall-Einschränkungen verwendet. Wie Sie wissen, muss ein Benutzer zuerst auf den öffentlichen Knoten zugreifen, um auf den internen Knoten zuzugreifen. Da das Gateway tatsächlich eine Passage ist, möchte ich den Verkehr von getunnelten Benutzern auf dem Gateway-Server kontrollieren. Um beispielsweise die aktuell verbundenen IP-Adressen aller Clients zu erhalten, um den internen Pfad (z. B. DB-Server-IP) zu identifizieren, auf den der Benutzer zugreift, möchte ich die Verbindung von nicht autorisierten Benutzern steuern.In AWS, Zugriffssteuerung durch SSH-Proxy + sshd
Um meine Träume wahr werden, denke ich unten Idee ist wirklich ideal. 1) Ändern Sie den sshd-Port auf etwas anderes als 22. Starten Sie den sshd-Daemon neu. 2) Suchen Sie ssh-Proxy (nginx, haproxy oder sonst) vor sshd und lassen Sie den Proxy den gesamten ssh-Datenverkehr von den Clients erhalten. 3) Der SSH-Proxy route den Verkehr zu sshd 4) Dann kann ich alle Aktivitäten des Benutzers durch Analyse ssh Proxy-Protokoll zu analysieren. Das ist es.
Ist es möglich, Traum?