SSHD для получения переданного клиентского IP

Это оказалось проблемой лицензирования. TS был настроен с лицензией для каждого устройства вместо на пользовательскую лицензию. В конце я должен был подкачать другой ПК, на который у нас все еще была лицензия.

0
задан 25 April 2014 в 06:08
1 ответ

Если балансировка нагрузки работала в режиме DSR, процесс sshd видел бы только клиента IP и никогда IP балансировщика нагрузки. Я предполагаю, что в вашей сетевой настройке есть что-то, препятствующее использованию DSR, поэтому вы должны использовать другие методы.

Существуют разные уровни протокола, на которых IP-адрес клиента может быть вставлен в заголовок.

  • Уровень IP : не очень хорошая идея, поскольку он полностью отличается между IPv4 и IPv6.
  • Уровень TCP : может работать, но я не вижу такой опции в официальном списке TCP options .
  • Уровень HTTP : X-Forwarded-For широко используется для этого, но, поскольку он специфичен для HTTP, вы не можете использовать его с ssh.

Использование таких инструментов, как tcpdump или wirehark, вы можете проверять трафик, чтобы узнать, какой заголовок используется для передачи IP-адреса клиента. Подходящая команда tcpdump для запуска на сервере может выглядеть так tcpdump -pni eth0 -s0 -Uw /tmp/ssh-traffic.pcap 'port 22'

Затем выходной файл можно проанализировать с помощью tcpdump или wirehark.

но я не вижу такой опции в официальном списке параметров TCP .
  • Уровень HTTP : X-Forwarded-For широко используется для этого, но специфичен для HTTP , вы не можете использовать это с ssh.
  • Используя такие инструменты, как tcpdump или wirehark, вы можете проверять трафик, чтобы выяснить, какой заголовок используется для передачи клиентского IP-адреса. Подходящая команда tcpdump для запуска на сервере может выглядеть так tcpdump -pni eth0 -s0 -Uw /tmp/ssh-traffic.pcap 'port 22'

    Затем выходной файл можно проанализировать с помощью tcpdump или wirehark.

    но я не вижу такой опции в официальном списке параметров TCP .
  • Уровень HTTP : X-Forwarded-For широко используется для этого, но специфичен для HTTP , вы не можете использовать это с ssh.
  • Используя такие инструменты, как tcpdump или wirehark, вы можете проверять трафик, чтобы выяснить, какой заголовок используется для передачи клиентского IP-адреса. Подходящая команда tcpdump для запуска на сервере может выглядеть так tcpdump -pni eth0 -s0 -Uw /tmp/ssh-traffic.pcap 'port 22'

    Затем выходной файл можно проанализировать с помощью tcpdump или wirehark.

    вы можете проверять трафик, чтобы узнать, какой заголовок используется для передачи клиентского IP-адреса. Подходящая команда tcpdump для запуска на сервере может выглядеть так tcpdump -pni eth0 -s0 -Uw /tmp/ssh-traffic.pcap 'port 22'

    Затем выходной файл можно проанализировать с помощью tcpdump или wirehark.

    вы можете проверять трафик, чтобы узнать, какой заголовок используется для передачи клиентского IP-адреса. Подходящая команда tcpdump для запуска на сервере может выглядеть так tcpdump -pni eth0 -s0 -Uw /tmp/ssh-traffic.pcap 'port 22'

    Затем выходной файл можно проанализировать с помощью tcpdump или wirehark.

    0
    ответ дан 24 November 2019 в 09:43

    Теги

    Похожие вопросы