Những gì tôi không nhận được là làm thế nào an toàn hoặc khả thi nếu địa chỉ IP công cộng của bạn động?
Giải pháp này có thể hoạt động nếu bạn thấy IP của mình không thay đổi thường xuyên hoặc nếu bạn chỉ cần truy cập trong một thời gian ngắn. Nó bổ sung thêm một lớp bảo mật vì SSH không tiếp xúc với lưu lượng truy cập bên ngoài CIDR mà bạn cung cấp.
Nếu một CIDR cụ thể không hoạt động, bạn có thể thử hoặc sử dụng nhiều dải CIDR mà ISP của bạn có thể sử dụng, điều này vẫn sẽ hạn chế quyền truy cập từ một tỷ lệ lớn của Internet và đó là một chiến thắng cho bảo mật.
Điều gì xảy ra khi ISP của tôi thay đổi IP công cộng của tôi và tôi không còn có thể ssh vào ví dụ của mình?
Bạn có thể đăng nhập vào Bảng điều khiển AWS hoặc sử dụng CLI để cập nhật quy tắc Nhóm bảo mật một cách nhanh chóng.
Bạn có thể viết một kịch bản tương tác trực tiếp với CLI. Nó có thể đơn giản như thứ gì đó kiểm tra Port 22 rule
IP hiện tại của bạn và cập nhật nó nếu nó khác. Tất nhiên chạy một kịch bản như vậy có thể đặt ra nhiều câu hỏi bảo mật hơn :)
Tường lửa IP có phải là cách tốt nhất để bảo mật SSH không?
Mặc dù thật tuyệt khi giới hạn lưu lượng ssh chỉ ở các nguồn IP đáng tin cậy khi thực tế, nhưng điều làm cho ssh an toàn là việc sử dụng các khóa riêng và cấu hình hợp lý.
Các mục chính cần xem xét:
- Thêm cụm mật khẩu vào khóa riêng SSH của bạn
- Vô hiệu hóa mật khẩu auth vào SSH
- Vô hiệu hóa đăng nhập root vào SSH
- Kiểm tra tất cả tài khoản người dùng cho các khóa công khai SSH
Bạn cũng có thể làm một số điều để loại bỏ 'tiếng ồn' liên quan đến các cuộc tấn công vũ phu:
- Chạy ssh trên một cổng cao hơn
- Sử dụng phần mềm như fail2ban, nó sẽ tự động ghi lại nhiều lần thử thất bại và chặn các dải IP trong khoảng thời gian được chỉ định