Назад | Перейти на главную страницу

Сложность подключения к AWS EC2-VPC через общедоступную сеть Wi-Fi

У меня есть экземпляр EC2, работающий на AWS VPC (бесплатный уровень), поверх которого я запускаю веб-сайт.

Я также использую инстанс БД MySQL RDS для своей базы данных и настроил группы безопасности, чтобы разрешить следующее:

Группа безопасности EC2 - входящее:

Группа безопасности EC2 - исходящий:

Группа безопасности RDS - входящее:

Группа безопасности RDS - исходящий:

Обычно, когда я сижу за пределами двух IP-адресов, упомянутых в группе безопасности, я создаю новое правило для входящего трафика в своей группе безопасности по умолчанию для экземпляра EC2, которое разрешает доступ по SSH через порт 22 с IP-адреса, на котором я сейчас сижу.

Сегодня по какой-то странной причине я не могу подключиться по SSH к инстансу EC2. Я пытаюсь подключиться к общедоступному Wi-Fi в кафе, в котором сижу. Пробовал разные методы - PuTTY, Sublime SFTP, Filezilla. Нада.

Я действительно хотел бы знать 2 вещи:

  1. Что я делаю не так? Как избежать постоянной обработки групп безопасности в AWS?
  2. По какой причине я не могу подключиться прямо сейчас?

Важное примечание: Экземпляр EC2 запущен, и к нему можно получить доступ через порт 80 через HTTP - это означает, что я могу перейти по URL-адресу сайта, который я создал, и все в порядке. Кэш очищен - все равно загружается отлично.

Вы имеете в виду правильную идею, ограничивая доступность ssh, но, возможно, вы зашли слишком далеко.

Правило SSH может быть открыто где угодно (0.0.0.0), но с некоторыми ограничениями для обеспечения некоторой безопасности.

Несколько хороших советов по защите вашего SSH:

  1. Измените порт SSH по умолчанию - Это отбросит всех тех роботов-сканеров, которые рыщут в Интернете через порт 22. Это ни в коем случае не мера безопасности, а всего лишь инструмент для уменьшения злоупотреблений сканером.
  2. Разрешить только аутентификацию с открытым ключом - Это убьет любую попытку грубой силы в первую очередь
  3. Добавить двухэтапную аутентификацию - В случаях, когда вы действительно хотите иметь возможность подключаться с «гостевого» компьютера, на котором у вас нет личного ключа, потребуется дополнительный код для любого пользователя с паролем.

Это было бы хорошим началом, которое устранило бы основные угрозы для вашего SSH, сохраняя при этом удобство использования.