Прямой доступ к базе данных в частном су bnet без туннеля S SH - PullRequest
0 голосов
/ 13 апреля 2020

У меня есть база данных, настроенная (использующая RDS) в частном su bnet, и перед ней установлен бастион в паблике c su bnet. Традиционный способ доступа к этой базе данных с локальных ноутбуков состоит в том, чтобы установить туннель s sh на этом бастионе / перемычке и назначить порт базы данных локальному. Но это не удобно для разработки, потому что нам нужно каждый раз настраивать этот туннель, прежде чем мы захотим подключиться. Я ищу способ доступа к этой базе данных без предварительной настройки туннеля s sh. Я видел случай, когда локальный ноутбук напрямую использует IP-адрес этого бастиона и его порт 3306 для подключения к базе данных позади. Я понятия не имею, как это делается.

Кстати, в этом случае я видел, что они не используют переадресацию портов, потому что я не нашел никаких специальных правил в iptable бастиона.

1 Ответ

1 голос
/ 13 апреля 2020

Есть несколько способов выполнить sh то, что вы пытаетесь сделать, но без полного понимания мотивации трудно сказать, какое «лучшее решение».

S SH Туннелирование - это стандарт defacto для доступа к ресурсу в частном su bnet за хостом publi c. Я согласен, что S SH Туннели не очень удобны, к счастью, некоторые идеи и многие приложения доступны, чтобы сделать это так же просто, как нажатие кнопки после настройки.

В качестве альтернативы, вы можете настроить VPN клиент-сайт к вашей среде EC2, которая также обеспечит доступ к частному su bnet.

. Я бы предостерег вас от всего, что вы делаете, когда прокси-сервер или выставляет кластер БД на внешний мир, таким как: используя таблицы IP, Nginx, et c. необходимо избегать. Если ваша цель заключается в этом, то правильное решение - сделать публично доступным экземпляр БД. Но имейте в виду, что любое из этих решений, в которых не используется туннелирование (например, VPN или S SH Tunnel), будет слуховым открытием, и откройте вашу базу данных для различных векторов атак. Для смягчения последствий рекомендуется, чтобы ваши группы безопасности ограничивали порт 3306 публичными c IP-адресами вашей корпоративной сети.

...