rsync를 통해 두 엔드포인트 간에 데이터를 안전하게 전송해야 합니다. 이는 그림에 설명되어 있습니다.
내 고객은 VPN 서버가 이미 존재하고 애플리케이션 환경에 액세스하기 위한 점프 서버로 사용되기 때문에 VPN 연결을 사용하기를 원합니다. 또한 최종 애플리케이션 서버는 인터넷에서 직접 액세스할 수 없기 때문에 VPN이 ssh를 사용하는 것보다 더 안전하다고 생각하므로 이는 환경에 상당한 변화를 가져올 것입니다.
내가 아는 한, rsync 데몬(rsyncd)은 이중 암호화(VPN 및 ssh)와 관련된 성능 저하를 피하기 위해 일반적으로 rsync over VPN과 함께 사용됩니다. 전송할 데이터가 많고 주말에만 수행할 수 있습니다. 그래서 이것은 정말 걱정되는 일입니다.
그러나 VPN 서버와 수신 노드 사이에서도 전송이 종단 간 암호화되는지 확인하라는 요청을 받았습니다. rsh 또는 rsyncd가 아닌 ssh만이 이를 제공할 수 있다고 생각합니까?
VPN 서버를 스테이징 서버로 사용하는 것도 옵션이 아닙니다.
그렇다면 솔루션으로 VPN + SSH를 사용하고 있습니까, 아니면 도움이 될 수 있는 것이 누락되었습니까?
VPN 서버와 애플리케이션 서버가 모두 AWS에 있는데 차이점이 있나요?
답변1
VPN 종단점과 종단 사이의 무언가가 사용자의 것을 스니핑하는 것을 정말로 방지하려면 rsync
종단에서만 종료되는 다른 계층으로 이를 래핑해야 합니다. SSH는 하나의 옵션입니다. 프로세스를 충분히 제어할 수 있는 경우 stunnel이 또 다른 옵션일 수 있습니다.