AWSでは、ユーザ(システム管理者)は、ローカルのfirwallの制限なしにSSHトンネリングを使用して内部ゾーンDBサーバにアクセスできます。 ご存じのように、内部ノードにアクセスするには、最初にパブリックゾーンゲートウェイサーバーを経由する必要があります。 ゲートウェイは実際には通路であるため、ゲートウェイサーバー上のトンネルされたユーザーからのトラフィックを制御したいと考えています。 たとえば、すべてのクライアントの現在接続されているIPアドレスを取得するには、ユーザーがアクセスした内部パス(例:DBサーバーIP)をidendifyするように、私は許可されていないユーザーの接続を制御します。AWSでは、ssh proxy + sshdによるアクセス制御
私の夢には、以下の考えが本当に理想的だと思います。 1)sshdポートを22以外に変更します。sshdデーモンを再起動します。 2)sshdの前にsshプロキシ(nginx、haproxyなど)を探し、プロキシにクライアントからすべてのsshトラフィックを取得させます。 3)sshプロキシがsshdにトラフィックをルーティングします 4)次に、sshプロキシログを分析してすべてのユーザのアクティビティを表示できます。それでおしまい。
夢はありますか?