สิ่งที่ฉันไม่ได้รับคือความปลอดภัยหรือใช้งานได้หากที่อยู่ IP สาธารณะของคุณเป็นแบบไดนามิกหรือไม่
วิธีนี้สามารถใช้งานได้หากคุณพบว่า IP ของคุณไม่เปลี่ยนแปลงบ่อยนักหรือถ้าคุณต้องการเข้าถึงเพียงช่วงเวลาสั้น ๆ เพิ่มความปลอดภัยอีกชั้นหนึ่งเนื่องจาก SSH ไม่ได้รับการรับส่งข้อมูลนอก CIDR ที่คุณจัดหา
หาก CIDR ที่เฉพาะเจาะจงไม่ทำงานคุณสามารถลองหรือมากกว่าบอร์ด CIDR ที่ ISP ของคุณมีแนวโน้มที่จะใช้ซึ่งจะ จำกัด การเข้าถึงจากเปอร์เซ็นต์อินเทอร์เน็ตขนาดใหญ่และนั่นคือชัยชนะเพื่อความปลอดภัย
จะเกิดอะไรขึ้นเมื่อ ISP ของฉันเปลี่ยน IP สาธารณะของฉันและฉันไม่สามารถเปลี่ยนเป็นอินสแตนซ์ของฉันได้อีก
คุณสามารถเข้าสู่คอนโซล AWS หรือใช้ CLI เพื่ออัปเดตกฎกลุ่มความปลอดภัยได้ทันที
คุณสามารถเขียนสคริปต์ที่โต้ตอบกับ CLI โดยตรง อาจเป็นเรื่องง่ายเหมือนสิ่งที่ตรวจสอบPort 22 rule
กับ IP ปัจจุบันของคุณและอัปเดตหากมันแตกต่างกัน แน่นอนว่าการใช้งานสคริปต์ดังกล่าวอาจทำให้เกิดคำถามความปลอดภัยมากกว่า :)
IP ไฟร์วอลล์เป็นวิธีที่ดีที่สุดในการรักษาความปลอดภัย SSH หรือไม่
ในขณะที่มันเป็นเรื่องดีที่จะ จำกัด การรับส่งข้อมูล SSH ไปยังแหล่ง IP ที่เชื่อถือได้เท่านั้นซึ่งในทางปฏิบัติสิ่งที่ทำให้ ssh ปลอดภัยคือการใช้คีย์ส่วนตัวและการกำหนดค่าที่สมเหตุสมผล
รายการสำคัญที่ต้องพิจารณา:
- เพิ่มข้อความรหัสผ่านให้กับคีย์ส่วนตัว SSH ของคุณ
- ปิดการใช้รหัสผ่านรับรองความถูกต้องเป็น SSH
- ปิดใช้งานการลงชื่อเข้าใช้รูทเป็น SSH
- ตรวจสอบบัญชีผู้ใช้ทั้งหมดสำหรับกุญแจสาธารณะของ SSH
คุณสามารถทำบางสิ่งเพื่อกำจัด 'เสียงรบกวน' ที่เกี่ยวข้องกับการโจมตีด้วยกำลังดุร้าย:
- รัน ssh บนพอร์ตที่สูงกว่า
- ใช้ซอฟต์แวร์เช่น fail2ban ซึ่งจะบันทึกความพยายามล้มเหลวจำนวนมากแบบไดนามิกและบล็อกช่วง IP ตามช่วงเวลาที่กำหนด