Dificuldade para conectar a AWS EC2-VPC a partir de Wifi público

2

Eu tenho uma instância do EC2 em execução em um AWS VPC (nível gratuito), além de estar executando um site.

Também estou usando uma Instância de banco de dados RDS MySQL para minhas necessidades de banco de dados e configurei grupos de segurança para permitir o seguinte:

Grupo de segurança do EC2: de entrada:

  • Permite acesso a todo o tráfego HTTP pela porta 80
  • Permite acesso ao tráfego SSH a partir de 2 endereços IP em que normalmente me sento através da porta 22
  • Permite acesso a todo o tráfego do MySQL através da porta 3306

Grupo de segurança do EC2 - saída:

  • Permite acesso a todo o tráfego de todas as portas

Grupo de segurança do RDS - Entrada:

  • Permite acesso ao tráfego MySQL do meu grupo de segurança EC2 pela porta 3306

Grupo de segurança do RDS - Saída:

  • Permite acesso a todo o tráfego de todas as portas

Normalmente, quando estou fora dos 2 IPs que mencionei no grupo de segurança, eu crio uma nova regra de entrada no meu grupo de segurança padrão para a instância do EC2, que permite acesso SSH pela porta 22 do IP em que estou. atualmente sentado.

Hoje, por algum motivo estranho, não consigo me conectar por SSH à Instância do EC2. Eu estou tentando a partir do WiFi público no café estou sentado. Tentei vários métodos - PuTTY, Sublime SFTP, Filezilla. Nada.

Eu adoraria saber duas coisas, realmente:

  1. O que estou fazendo de errado? Como evitar esse tratamento constante de grupos de segurança na AWS?
  2. Por que não consigo me conectar agora?

Nota importante: A instância do EC2 está ativa e pode ser acessada pela porta 80 via HTTP - o que significa que posso usar a URL do site que configuro e tudo é ótimo. Cache limpo - ainda carrega perfeitamente.

    
por t0mgs 29.12.2014 / 19:53

1 resposta

2

Você tem a idéia certa em mente, limitando a sua acessibilidade ssh - mas você pode estar indo longe demais.

Você pode ter sua regra SSH aberta para qualquer lugar (0.0.0.0), mas com algumas limitações para fornecer alguma segurança

Algumas boas dicas para proteger seu SSH:

  1. Altere a porta SSH padrão - Isso eliminaria todos os robôs de varredura que percorrem a internet na porta 22. Esta não é uma medida de segurança, mas apenas uma ferramenta para reduzir o abuso do scanner.
  2. Permitir somente a autenticação de chave pública - Isso eliminaria qualquer tentativa de força bruta, em primeiro lugar
  3. Adicione a verificação em duas etapas - Nos casos em que você deseja se conectar a partir de um O computador "convidado", no qual você não tem sua chave privada, exige um código adicional para qualquer usuário habilitado por senha.

Este seria um bom começo que eliminaria as ameaças básicas ao seu SSH, ao mesmo tempo em que permitiria uma utilização adequada.

    
por 29.12.2014 / 20:03