Назад | Перейти на главную страницу

Подключитесь к AWS EC2 SSH, чтобы получить рекомендации по общедоступным местоположениям

Недавно я узнал о том, как настроить и запустить сервер Linux на Amazon, и мне было интересно, как лучше всего использовать SSH в публичном месте. Под общественным местом я подразумеваю кофейню.

У меня есть группа безопасности, и два решения, о которых я могу думать, - это изменить входящий доступ везде или найти общедоступный IP-адрес, который есть у моего ноутбука, и установить его как временный входящий.

Мне эти решения кажутся странными, что я бы сменил группу безопасности каждый раз. Это нормально? Или есть другой способ?

Также, когда SSHing в общественном месте, я должен изучить настройку виртуальной частной сети, или это будет лишним?

Да, лучше всего использовать VPN для ssh-доступа к EC2. Даже если вы закрываете доступ с публичного адреса после того, как используете его, все равно остается риск, пока он открыт, особенно если кто-то отслеживает трафик, скажем, в Wi-Fi кафе.

Если VPN не подходит, есть несколько шагов, которые вы можете предпринять для снижения риска (в любом случае вы действительно должны делать это в любом случае):

  1. Настройте sshd на прием только ключей. Вход без пароля. Даже лучше, если вы можете сделать двухфакторную аутентификацию.
  2. Не используйте повторно один и тот же ключ ssh в нескольких местах.
  3. Ограничьте количество ключей, которые вы используете с ssh-agent. (Это забавная ошибка openssh.)
  4. Держите openssh / openssl исправленными.

SSH зашифрован, поэтому нет необходимости в двойном шифровании с помощью VPN. Даже если кто-то отслеживает трафик, он не может получить к нему доступ. Убедитесь, что вы аутентифицируетесь с использованием открытого ключа, который используется по умолчанию в инстансах AWS Amazon Linux, но может потребовать немного больше работы в других дистрибутивах.

Если вы планируете подключаться по SSH из разных мест, лучше всего закрыть его по умолчанию, добавить свои обычные IP-адреса, а если вам нужен доступ из кофейни, войдите в веб-интерфейс (для которого вы должны использовать 2FA) и разрешите доступ с этого IP. Не забудьте выключить его позже. Оставить SSH открытым для всего мира, вероятно, не представляет большого риска, но я не делаю этого сам, потому что не использую ssh из случайных мест. Если ваш сервер критичен / чувствителен, я был бы осторожен, но для других вещей риск, вероятно, от низкого до умеренного. Конечно, вам нужны резервные копии данных, достаточно снимков EBS.