Назад | Перейти на главную страницу

AWS EC2 SSH с моего изменившегося IP-адреса

Я часто обнаруживаю, что мой IP-адрес (Google, какой у меня IP-адрес) изменился, поэтому SSH в мой EC2 не работает, поскольку он принимает SSH с моего IP-адреса.

Какие у меня варианты?

1) Спросите у моего интернет-провайдера статический IP-адрес?
2) Откройте EC2, чтобы принять SSH от 0.0.0.0/0 - ретранслировать только файл private key.pem?
3) Продолжайте менять мой IP-адрес в группе безопасности AWS, а также в другой хостинговой компании для моей MongoDB.

Есть другие предложения?

Пойдите с # 3. Нетривиально написать небольшой сценарий, который можно запустить, который будет:

  1. Получите ваш текущий публичный IP
  2. Используйте этот IP-адрес и awscli для обновления вашей группы безопасности

Прикрепите этот скрипт к себе на рабочий стол, и вы сможете обновить SG на расстоянии двух кликов. А еще лучше запускать через cron в час.

В то время как другие 2 ответа предоставляют более безопасное решение, я бы порекомендовал вариант 2, при условии, что вы не разрешаете использовать пароли в SSH, а только открытый ключ. Вам также необходимо убедиться, что все пользователи с загруженным открытым ключом знают, как их обезопасить, и определить, не раскрыли ли они случайно свой закрытый ключ.

Причина выбора 2 варианта:

Если этот сервер делает что-то наполовину продуктивное, то уменьшенное время отклика от доступа к нему из любого места с помощью ноутбука или даже телефона для диагностики или исправления стоит небольшого снижения уровней безопасности. Если вам нужно ехать за рулем или даже лететь домой в экстренной ситуации, это может помешать сделке. Конечно, результат будет зависеть от размера команды, но ваш вопрос звучит так, как будто вы единственный, кто имеет к нему доступ.

У меня есть для вас лучшее решение, назовите его номером 4:

  1. Бегать OpenVPN сервер на ваше EC2
  2. Настройте группу безопасности, чтобы разрешить OpenVPN соединение со всего интернета
  3. Доступ к вашему ssh только через OpenVPN.

Вы можете использовать свой ssh ​​откуда угодно, и он будет скрыт от всех плохих ботов. Конечно, вам нужно авторизоваться в VPN с сертификатами, которые вы создадите для себя, и вы должны держать свои личные ключи в секрете.

Другой вариант, возможно, добавить нового пользователя со случайным именем в sudoers, скажем "myn1cknamez". Затем на сервере opensshd вы отключите пароль и отключите root-доступ. Затем в конце / etc / ssh / sshd_config вы добавляете:

Подобрать пользователя myn1cknamez

ПарольАутентификация да

Если вы хотите ввести свой пароль ...

Или вы даже можете сопоставить пользователя, чтобы включить вход без пароля, как только вы обменяетесь ключом с этим пользователем на своей виртуальной машине.