<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Фронтэнд-туннелирование SSH и FTP?</title>
    <link>https://opennet.ru/openforum/vsluhforumID10/5383.html</link>
    <description>Всех приветствую. С тех пор как железный веб-сервер вырос до гипервизора с ворохом виртуалок столкнулся со следующей проблемой. Есть один внешний IP, который обрабатывает шлюз на FreeBSD. Во внутренней сети (за NAT) крутятся виртуалки с бэкендами на разных вариациях Linux. Если с HTTP всё понятно - на шлюзе делается фронтэнд с proxy_pass в nginx с указанием виртуалок с серыми IP, то как реализовать подобное с SSH (SFTP) и FTP? Допустим, использовать FTP в 2016-ом совсем некомильфо, но как решить проброс SSH-туннеля? Гугление показало вот такой способ: http://www.cyberciti.biz/faq/linux-unix-ssh-proxycommand-passing-through-one-host-gateway-server/ (с командой ProxyCommand), но для конечных пользователей он совершенно неудобен, да и не поддерживается FileZilla/WinSCP. То есть в идеале должен быть такой механизм:&lt;br&gt;&lt;br&gt;&#091;code&#093;Пользователь     -&amp;gt;     Шлюз          -&amp;gt;           Виртуалка&lt;br&gt;10.20.30.40             77.50.40.30:22             192.168.1.105:22&lt;br&gt;#SSH login user a       user a=192.168.1.105       SSH user a</description>

<item>
    <title>Фронтэнд-туннелирование SSH и FTP? (alololololo)</title>
    <link>https://opennet.ru/openforum/vsluhforumID10/5383.html#8</link>
    <pubDate>Tue, 19 Jul 2016 08:20:49 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;             &lt;br&gt;&amp;gt;            &lt;br&gt;&amp;gt;  user b=192.168.1.110 &lt;br&gt;&amp;gt;             &lt;br&gt;&amp;gt;            &lt;br&gt;&amp;gt;  user c=192.168.1.115 &lt;br&gt;&amp;gt; &#091;/code&#093; &lt;br&gt;&amp;gt; Есть ли корректное (без тупого порт-форвардинга по скрипту) и безопасное (чтобы юзеры &lt;br&gt;&amp;gt; не попадали на шлюз или другую виртуалку) решение? Уверен, что не &lt;br&gt;&amp;gt; я один с таким сталкивался.&lt;br&gt;&lt;br&gt;а с haproxy не работает(сам не проверял, нашел на просторах)?&lt;br&gt;к примеру:&lt;br&gt;listen SSHD :2200&lt;br&gt;    mode tcp&lt;br&gt;    acl is_apple hdr_dom i apple&lt;br&gt;    acl is_orange hdr_dom -i orange&lt;br&gt;    use_backend apple if is_apple&lt;br&gt;    use_backend orange if is_orange&lt;br&gt;&lt;br&gt;backend apple&lt;br&gt;    mode tcp&lt;br&gt;    server apple 10.0.3.221:22&lt;br&gt;&lt;br&gt;backend orange&lt;br&gt;    mode tcp&lt;br&gt;    server orange 10.0.3.222:22&lt;br&gt;</description>
</item>

<item>
    <title>Фронтэнд-туннелирование SSH и FTP? (Ex Nihilo)</title>
    <link>https://opennet.ru/openforum/vsluhforumID10/5383.html#7</link>
    <pubDate>Mon, 18 Jul 2016 12:03:30 GMT</pubDate>
    <description>&amp;gt; Напишите свой ssh клиент и прокси с шахматами и поэтессами :) &lt;br&gt;&lt;br&gt;Вот это больше всего и удивляет. Казалось бы, ситуация вроде моей встречаются довольно часто, но нормального решения никто до сих пор не сделал. Вот те на.&lt;br&gt;Что ж, значит будем изобретать вел^W колхозить.&lt;br&gt;</description>
</item>

<item>
    <title>Фронтэнд-туннелирование SSH и FTP? (universite)</title>
    <link>https://opennet.ru/openforum/vsluhforumID10/5383.html#6</link>
    <pubDate>Mon, 18 Jul 2016 11:48:55 GMT</pubDate>
    <description>&amp;gt;&amp;gt; man ACL &lt;br&gt;&amp;gt;&amp;gt; man fail2ban &lt;br&gt;&amp;gt;&amp;gt; и еще с 10-к аналогичных продуктов &lt;br&gt;&amp;gt; Не-не-не, мне Америку открывать не нужно, я и так в курсе существования &lt;br&gt;&amp;gt; sshguard и прочих. Просто сама концепция горы открытых портов наружу меня &lt;br&gt;&amp;gt; совсем не прельщает, а раздавать на каждого юзера белый список его &lt;br&gt;&amp;gt; подсети с доступом к порту ещё более корявое решение. Хотя, видимо, &lt;br&gt;&amp;gt; другого варианта просто нет.&lt;br&gt;&lt;br&gt;Напишите свой ssh клиент и прокси с шахматами и поэтессами :)&lt;br&gt;</description>
</item>

<item>
    <title>Фронтэнд-туннелирование SSH и FTP? (Ex Nihilo)</title>
    <link>https://opennet.ru/openforum/vsluhforumID10/5383.html#5</link>
    <pubDate>Sun, 17 Jul 2016 22:15:14 GMT</pubDate>
    <description>&lt;br&gt;&amp;gt; man ACL &lt;br&gt;&amp;gt; man fail2ban &lt;br&gt;&amp;gt; и еще с 10-к аналогичных продуктов &lt;br&gt;&lt;br&gt;Не-не-не, мне Америку открывать не нужно, я и так в курсе существования sshguard и прочих. Просто сама концепция горы открытых портов наружу меня совсем не прельщает, а раздавать на каждого юзера белый список его подсети с доступом к порту ещё более корявое решение. Хотя, видимо, другого варианта просто нет.&lt;br&gt;</description>
</item>

<item>
    <title>Фронтэнд-туннелирование SSH и FTP? (universite)</title>
    <link>https://opennet.ru/openforum/vsluhforumID10/5383.html#4</link>
    <pubDate>Sun, 17 Jul 2016 22:02:30 GMT</pubDate>
    <description>&lt;br&gt;&amp;gt; А без таких диких костылей? Это у меня, выходит, будет с десяток &lt;br&gt;&amp;gt; SSH-портов смотреть в веб, откуда их будут брутить китайские ботнеты? Не &lt;br&gt;&amp;gt; вариант.&lt;br&gt;&lt;br&gt;man ACL&lt;br&gt;man fail2ban&lt;br&gt;и еще с 10-к аналогичных продуктов&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Фронтэнд-туннелирование SSH и FTP? (vvp)</title>
    <link>https://opennet.ru/openforum/vsluhforumID10/5383.html#3</link>
    <pubDate>Sun, 17 Jul 2016 19:18:11 GMT</pubDate>
    <description>а без костылей тут никак&lt;br&gt;&lt;br&gt;если хочеш побыть пионЭром - http://www.opennet.ru/opennews/art.shtml?num=44659&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Фронтэнд-туннелирование SSH и FTP? (Ex Nihilo)</title>
    <link>https://opennet.ru/openforum/vsluhforumID10/5383.html#2</link>
    <pubDate>Sun, 17 Jul 2016 18:49:26 GMT</pubDate>
    <description>&amp;gt; Порт форвардинг на шлюзе.&lt;br&gt;&amp;gt; 77.50.40.30:10005 --&amp;gt;           &lt;br&gt;&amp;gt;    192.168.1.105:22 &lt;br&gt;&amp;gt; 77.50.40.30:12005 --&amp;gt;           &lt;br&gt;&amp;gt;    192.168.1.105:21 &lt;br&gt;&amp;gt; + модуль для проксирования пассивных FTP соединений &lt;br&gt;&lt;br&gt;А без таких диких костылей? Это у меня, выходит, будет с десяток SSH-портов смотреть в веб, откуда их будут брутить китайские ботнеты? Не вариант.&lt;br&gt;&lt;br&gt;P.S. Мне на ум приходит разве что дублирование пользователей на шлюзе с запуском при коннекте SSH у них скрипта в home, который бы подцеплял по NFS домашнюю папку с виртуалки. Но это тоже костыль.&lt;br&gt;</description>
</item>

<item>
    <title>Фронтэнд-туннелирование SSH и FTP? (universite)</title>
    <link>https://opennet.ru/openforum/vsluhforumID10/5383.html#1</link>
    <pubDate>Sun, 17 Jul 2016 12:03:07 GMT</pubDate>
    <description>Порт форвардинг на шлюзе.&lt;br&gt;&lt;br&gt;77.50.40.30:10005 --&amp;gt;              192.168.1.105:22&lt;br&gt;77.50.40.30:12005 --&amp;gt;              192.168.1.105:21&lt;br&gt;&lt;br&gt;+ модуль для проксирования пассивных FTP соединений&lt;br&gt;</description>
</item>

</channel>
</rss>
