Eu sou novo no lado sysadmin / IT, por isso peço desculpas se isso pode parecer simples. Tentei pesquisar, mas como o SSH é um campo tão amplo, não sabia quais palavras-chave ou terminologia usar especificamente.
Vou viajar em breve e preciso fazer o SSH no meu servidor EC2 Ubuntu. Atualmente, tenho um IP estático em casa e o UFW configurado para restringir o acesso IP à porta 22. No que diz respeito ao SSH, uso um par de chaves para efetuar login.
Existe alguma maneira de obter um IP estático ou usar algum tipo de VPN e depois fazer o SSH no meu servidor para manter a porta 22 segura? Obviamente, eu não sou a primeira pessoa a viajar enquanto tenho que fazer o SSH em um servidor, então é preciso haver uma solução.
Como afirmei, atualmente mantenho o acesso à porta 22 permitido apenas ao meu IP. Seria arriscado abrir a porta 22 para todo o tráfego? Eu uso um par de chaves para SSH, não um nome de usuário / senha.
Exigir uma VPN para SSH é certamente mais seguro; a maneira usual de fazer isso é estabelecer uma rede de gerenciamento (à qual seus servidores tenham uma conexão secundária) e fornecer acesso VPN a ela. Faça com que toda a infraestrutura escute o tráfego de gerenciamento apenas nessa rede. Em seguida, conforme necessário, entre e gerencie a VPN.
Se você tiver apenas um servidor, isso provavelmente é um exagero. Deve ser suficiente usar chaves públicas fortes e garantir que apenas usuários que realmente possuem contas de shell possam se autenticar. Desabilitar a autenticação de senha para SSH nesse caso não é uma má idéia. Para fazer isso, edite
/etc/ssh/sshd_config
e definaPasswordAuthentication no
. Se você estiver usando apenas a autenticação de chave pública, também desabilite o PAM comUsePAM no
, pois o PAM pode autenticar usuários com senhas mesmo quando você desabilitou a autenticação de senha no sshd.fonte
Primeiro, algumas dicas gerais de segurança:
Especificamente para sua pergunta, existem ferramentas conhecidas como PortKnock-ers
Basicamente, você faz algo (como tentar conectar-se a várias portas diferentes em pouco tempo) e uma porta é aberta magicamente nas tabelas de ip.
Algumas leituras sobre esse tópico:
NOTA: Não tenho experiência com portknocking e não o recomendo, pois pode interferir nas operações normais. Chave segura grande e ssh na porta não-padrão são suficientes.
fonte
Você pode configurar um servidor OpenVPN na sua máquina e acessar sua instância através disso. Verifique o link abaixo para configurar o servidor OpenVPN.
http://www.whiteboardcoder.com/2012/12/amazon-aws-vpc-setting-up-openvpn-server.html
Você precisa alterar um pouco o seu grupo de segurança. Atualmente, você tem um IP estático como host permitido para conexões de entrada. Crie um intervalo de IP que corresponda ao intervalo de endereços IP do endereço IP dinâmico do servidor OpenVPN (aquele que você especificar nas configurações de VPN no link acima).
O servidor OpenVPN estará acessível a todos, mas essa conexão é criptografada (https) e protegida pela sua chave de perfil OpenVPN e pela senha da sua conta.
fonte
Eu configuraria uma conta de DNS dinâmico como no-ip ou dynds no seu laptop, então você pode adicionar esse nome de host dyn ao /etc/hosts.allow e bloquear tudo o mais em / etc / hosts / deny.
Dessa forma, você tem seu linux para permitir apenas esse host dinâmico; também pode ser necessário adicionar seu segmento de sub-rede local ao arquivo /etc/hosts.allow.
Felicidades...
fonte