如何在端口 2022 上对网络负载均衡器进行 SSL 保护?

如何在端口 2022 上对网络负载均衡器进行 SSL 保护?

我正在尝试运行 sftp 服务器sftpgo在 EC2 上。

我有以下配置:

  1. ubuntu ec2 机器上正在运行一个应用程序(SFPGO),该应用程序在端口 8080 上运行 GUI,在端口 2022 上运行 sftp。
  2. 侦听 2022 TCP 端口的网络负载均衡器
  3. 目标组在 ec2 的 2022 TCP 端口上注册
  4. rout53 为 URL 提供 nlb DNS

然后如果我打开 filezeila\cyberduck 等,我可以使用我在 rout53 上定义的 url 轻松连接,但我总是收到一条消息the server's host ke is unknown. You have no guarantee that the server is the computer you think it is

为了解决这个问题,我改变了网络负载平衡器TCP 到 TLS在端口 2022 和目标组上输入(我使用在其他应用程序负载均衡器上有效的 ACM 证书),但随后我无法再连接到服务器我该如何解决?

答案1

  1. SSH(以及 SFTP)不使用 TLS,因此 TLS 负载均衡器将不起作用。像以前一样使用 TCP。

  2. 当你第一次在 Cyber​​duck 中收到该警报时,只需接受并保存它 - 它应该被存储到其已知主机密钥文件,下次将不会再询问。

    例如参见此处:https://superuser.com/questions/936800/should-i-allow-unknown-host-key-when-using-sftp

相关内容