Недавно я узнал о том, как настроить и запустить сервер Linux на Amazon, и мне было интересно, как лучше всего использовать SSH в публичном месте. Под общественным местом я подразумеваю кофейню.
У меня есть группа безопасности, и два решения, о которых я могу думать, - это изменить входящий доступ везде или найти общедоступный IP-адрес, который есть у моего ноутбука, и установить его как временный входящий.
Мне эти решения кажутся странными, что я бы сменил группу безопасности каждый раз. Это нормально? Или есть другой способ?
Также, когда SSHing в общественном месте, я должен изучить настройку виртуальной частной сети, или это будет лишним?
Да, лучше всего использовать VPN для ssh-доступа к EC2. Даже если вы закрываете доступ с публичного адреса после того, как используете его, все равно остается риск, пока он открыт, особенно если кто-то отслеживает трафик, скажем, в Wi-Fi кафе.
Если VPN не подходит, есть несколько шагов, которые вы можете предпринять для снижения риска (в любом случае вы действительно должны делать это в любом случае):
SSH зашифрован, поэтому нет необходимости в двойном шифровании с помощью VPN. Даже если кто-то отслеживает трафик, он не может получить к нему доступ. Убедитесь, что вы аутентифицируетесь с использованием открытого ключа, который используется по умолчанию в инстансах AWS Amazon Linux, но может потребовать немного больше работы в других дистрибутивах.
Если вы планируете подключаться по SSH из разных мест, лучше всего закрыть его по умолчанию, добавить свои обычные IP-адреса, а если вам нужен доступ из кофейни, войдите в веб-интерфейс (для которого вы должны использовать 2FA) и разрешите доступ с этого IP. Не забудьте выключить его позже. Оставить SSH открытым для всего мира, вероятно, не представляет большого риска, но я не делаю этого сам, потому что не использую ssh из случайных мест. Если ваш сервер критичен / чувствителен, я был бы осторожен, но для других вещей риск, вероятно, от низкого до умеренного. Конечно, вам нужны резервные копии данных, достаточно снимков EBS.