AWS에서 사용자 (시스템 관리자)는 로컬 방화벽 제한없이 SSH 터널링을 사용하여 내부 영역 DB 서버에 액세스 할 수 있습니다. 아시다시피 내부 노드에 액세스하려면 먼저 공용 영역 게이트웨이 서버를 통과해야합니다. 게이트웨이가 실제로 통로이기 때문에 게이트웨이 서버의 터널링 된 사용자의 트래픽을 제어하고 싶습니다. 예를 들어, 모든 클라이언트의 현재 연결된 IP 주소를 얻으려면 사용자가 액세스 한 내부 경로 (예 : DB 서버 IP)를 idendify하려면 권한이 부여되지 않은 사용자의 연결을 제어하고 싶습니다.AWS에서 ssh proxy + sshd로 액세스 제어
내 꿈을 실현하려면 아래 아이디어가 실제로 이상적이라고 생각합니다. 1) sshd 포트를 22가 아닌 다른 것으로 변경하십시오. sshd 데몬을 다시 시작하십시오. 2) sshd 이전에 ssh proxy (nginx, haproxy 또는 기타)를 찾아 프록시가 클라이언트로부터 모든 ssh 트래픽을 얻게하십시오. 3) ssh 프록시가 sshd에 트래픽을 라우팅합니다. 4) 그러면 ssh 프록시 로그를 분석하여 모든 사용자의 활동을 볼 수 있습니다. 그게 전부 야.
꿈이 가능한가?