我的问题是通过 SSH 轻松连接到没有公共 IP 的 EC2 实例(即数据库实例、Web 实例等)。
我发现可以使用 iptablesPREROUTING
链根据服务器上具有公共 IP 的传入端口转发 SSH 流量。所以我想我可以使用我的负载均衡器在我的私有实例之间转发 SSH。然而,这似乎是一个相当大的安全漏洞,因为我的私有实例现在可能会受到基于 SSH 的攻击。
有没有其他方法可以方便地通过 SSH 连接到仅具有私有 IP 的 EC2 实例?
我的问题是通过 SSH 轻松连接到没有公共 IP 的 EC2 实例(即数据库实例、Web 实例等)。
我发现可以使用 iptablesPREROUTING
链根据服务器上具有公共 IP 的传入端口转发 SSH 流量。所以我想我可以使用我的负载均衡器在我的私有实例之间转发 SSH。然而,这似乎是一个相当大的安全漏洞,因为我的私有实例现在可能会受到基于 SSH 的攻击。
有没有其他方法可以方便地通过 SSH 连接到仅具有私有 IP 的 EC2 实例?
我认为您正在描述 Amazon VPC(虚拟私有云)。此 Amazon 服务将允许您通过建立 IPsec VPN 隧道来实现您的目标,即在没有公共 IP 的情况下安全地访问您的虚拟机。此解决方案在您拥有静态 IP 时效果最佳,否则您可能必须在 IP 更改时重建隧道。亚马逊销售宣传在这里:https ://aws.amazon.com/vpc/
我已经成功地使用 pfSense 防火墙建立了使用静态路由和 BGP 的隧道。
堡垒主机会满足您的需求。它基本上是一个向内代理,您对该主机进行身份验证,然后您可以从那里连接到其他机器。
堡垒的安全性很好,通常被 IP 锁定,如果你愿意,你可以要求 VPN 连接到它。