В AWS наши пользователи (системные администраторы) могут обращаться к серверам внутренней зоны БД, используя SSH-туннелирование без ограничений локального firwall. Как вы знаете, для доступа к внутреннему узлу пользователь должен сначала пройти через сервер шлюза общей зоны. Поскольку шлюз на самом деле является проходом, я хочу контролировать трафик от туннелированных пользователей на сервере шлюза. Например, чтобы получить подключенные в настоящее время IP-адреса всех клиентов, чтобы определить внутренний путь (например, сервер DB-сервера), пользователь, к которому я обратился дальше, хочу контролировать подключение неавторизованных пользователей.В AWS управление доступом через ssh proxy + sshd
К моим мечтам сбываются, я думаю, что идея ниже идеальна. 1) Измените порт sshd на что-то иное, чем 22. Перезапустите демон sshd. 2) Найдите ssh-прокси (nginx, haproxy или еще) до sshd и позвольте прокси-серверу получить весь трафик ssh от клиентов. 3) Прокси-сервер ssh трассирует трафик на sshd 4) Затем я могу видеть всю активность пользователя, анализируя протокол ssh proxy. Вот и все.
Возможно ли мечтать?