У меня есть экземпляр EC2, работающий на AWS VPC (бесплатный уровень), поверх которого я запускаю веб-сайт.
Я также использую инстанс БД MySQL RDS для своей базы данных и настроил группы безопасности, чтобы разрешить следующее:
Группа безопасности EC2 - входящее:
Группа безопасности EC2 - исходящий:
Группа безопасности RDS - входящее:
Группа безопасности RDS - исходящий:
Обычно, когда я сижу за пределами двух IP-адресов, упомянутых в группе безопасности, я создаю новое правило для входящего трафика в своей группе безопасности по умолчанию для экземпляра EC2, которое разрешает доступ по SSH через порт 22 с IP-адреса, на котором я сейчас сижу.
Сегодня по какой-то странной причине я не могу подключиться по SSH к инстансу EC2. Я пытаюсь подключиться к общедоступному Wi-Fi в кафе, в котором сижу. Пробовал разные методы - PuTTY, Sublime SFTP, Filezilla. Нада.
Я действительно хотел бы знать 2 вещи:
Важное примечание: Экземпляр EC2 запущен, и к нему можно получить доступ через порт 80 через HTTP - это означает, что я могу перейти по URL-адресу сайта, который я создал, и все в порядке. Кэш очищен - все равно загружается отлично.
Вы имеете в виду правильную идею, ограничивая доступность ssh, но, возможно, вы зашли слишком далеко.
Правило SSH может быть открыто где угодно (0.0.0.0), но с некоторыми ограничениями для обеспечения некоторой безопасности.
Несколько хороших советов по защите вашего SSH:
Это было бы хорошим началом, которое устранило бы основные угрозы для вашего SSH, сохраняя при этом удобство использования.