AWS EC2 SSH do meu endereço IP que foi alterado

4

Muitas vezes descubro que meu endereço IP (Google, que é o meu IP) mudou, portanto, o SSH no meu EC2 falha, pois ele aceita o SSH do meu endereço IP.

Quais são minhas opções?

1) Pergunte ao meu ISP por um endereço IP estático?
2) Abra o EC2 para aceitar o SSH de 0.0.0.0/0 - retransmitir apenas no arquivo private.pem private?
3) Continue alterando meu endereço IP no grupo de segurança da AWS, bem como a outra empresa de hospedagem para o meu MongoDB.

Alguma outra sugestão?

    
por Fred J. 30.10.2016 / 20:03

4 respostas

11

Vá com # 3. É trivial escrever um script pequeno que você possa executar:

  1. Buscar seu IP público atual
  2. Use esse IP e o awscli para atualizar seu grupo de segurança

Cole este script na sua área de trabalho e você está a dois cliques de atualizar seu SG. Ou melhor ainda, execute-o via cron na hora.

    
por 30.10.2016 / 20:16
7

Enquanto as outras 2 respostas estão fornecendo uma solução mais segura, eu recomendaria a opção 2, desde que você não permita o uso de senhas em SSH, apenas em chave pública. Você também precisa garantir que todos os usuários com chave pública carregada saibam protegê-los e detectar se inadvertidamente divulgaram sua chave privada.

O motivo da opção 2 é:

Se esse servidor fizer algo que seja metade produtivo, o tempo de resposta reduzido de acessá-lo de qualquer lugar com seu laptop ou até mesmo de seu telefone para diagnosticar ou corrigir valerá a pequena redução nas camadas de segurança. Ter que dirigir ou mesmo voar para casa em uma emergência pode ser um problema. É claro que a milhagem varia de acordo com o tamanho da equipe, mas sua pergunta parece que você é a única a acessá-la.

    
por 30.10.2016 / 21:20
2

Eu tenho uma solução melhor para você, vamos chamá-lo de número 4:

  1. Execute o servidor OpenVPN no seu EC2
  2. Configure seu grupo de segurança para permitir conexão OpenVPN da Internet inteira
  3. Acesse seu ssh somente por meio de OpenVPN .

Você pode usar seu ssh de qualquer lugar e ele ficará oculto para todos os bots ruins. É claro que você tem que se autenticar em VPN com certificados que você irá gerar para si mesmo e você tem que manter suas chaves privadas realmente privadas.

    
por 30.10.2016 / 20:27
-3

Outra opção talvez para adicionar um novo usuário com nome aleatório para sudoers, por exemplo, "myn1cknamez". Então, no servidor opensshd, você desabilita a chave do passoword e desabilita o acesso root. Então no final do / etc / ssh / sshd_config você adiciona:

Corresponder usuário myn1cknamez

PasswordAuthentication yes

Se você quiser inserir sua senha ...

Ou você pode até mesmo fazer a correspondência entre o usuário e a senha, menos o login, depois de trocar sua chave com esse usuário na sua VM

    
por 30.10.2016 / 21:35