Если балансировка нагрузки работала в режиме DSR, процесс sshd видел бы только клиента IP и никогда IP балансировщика нагрузки. Я предполагаю, что в вашей сетевой настройке есть что-то, препятствующее использованию DSR, поэтому вы должны использовать другие методы.
Существуют разные уровни протокола, на которых IP-адрес клиента может быть вставлен в заголовок.
X-Forwarded-For
широко используется для этого, но, поскольку он специфичен для HTTP, вы не можете использовать его с ssh. Использование таких инструментов, как tcpdump или wirehark, вы можете проверять трафик, чтобы узнать, какой заголовок используется для передачи IP-адреса клиента. Подходящая команда tcpdump для запуска на сервере может выглядеть так tcpdump -pni eth0 -s0 -Uw /tmp/ssh-traffic.pcap 'port 22'
Затем выходной файл можно проанализировать с помощью tcpdump или wirehark.
но я не вижу такой опции в официальном списке параметров TCP . X-Forwarded-For
широко используется для этого, но специфичен для HTTP , вы не можете использовать это с ssh. Используя такие инструменты, как tcpdump или wirehark, вы можете проверять трафик, чтобы выяснить, какой заголовок используется для передачи клиентского IP-адреса. Подходящая команда tcpdump для запуска на сервере может выглядеть так tcpdump -pni eth0 -s0 -Uw /tmp/ssh-traffic.pcap 'port 22'
Затем выходной файл можно проанализировать с помощью tcpdump или wirehark.
но я не вижу такой опции в официальном списке параметров TCP . X-Forwarded-For
широко используется для этого, но специфичен для HTTP , вы не можете использовать это с ssh. Используя такие инструменты, как tcpdump или wirehark, вы можете проверять трафик, чтобы выяснить, какой заголовок используется для передачи клиентского IP-адреса. Подходящая команда tcpdump для запуска на сервере может выглядеть так tcpdump -pni eth0 -s0 -Uw /tmp/ssh-traffic.pcap 'port 22'
Затем выходной файл можно проанализировать с помощью tcpdump или wirehark.
вы можете проверять трафик, чтобы узнать, какой заголовок используется для передачи клиентского IP-адреса. Подходящая команда tcpdump для запуска на сервере может выглядеть так tcpdump -pni eth0 -s0 -Uw /tmp/ssh-traffic.pcap 'port 22'
Затем выходной файл можно проанализировать с помощью tcpdump или wirehark.
вы можете проверять трафик, чтобы узнать, какой заголовок используется для передачи клиентского IP-адреса. Подходящая команда tcpdump для запуска на сервере может выглядеть так tcpdump -pni eth0 -s0 -Uw /tmp/ssh-traffic.pcap 'port 22'
Затем выходной файл можно проанализировать с помощью tcpdump или wirehark.