Lo que no entiendo es cómo es seguro o viable si su dirección IP pública es dinámica.
Esta solución podría funcionar si encuentra que su IP no cambia con frecuencia, o si solo necesita acceso por un corto tiempo. Agrega una capa adicional de seguridad ya que SSH no está expuesto al tráfico fuera del CIDR que usted suministra.
Si un CIDR específico no funciona, puede probar o más rangos de CIDR de placa que es probable que use su ISP, esto todavía limitará el acceso desde un gran porcentaje de Internet, y eso es una victoria para la seguridad.
¿Qué sucede cuando mi ISP cambia mi IP pública y ya no puedo ingresar a mi instancia?
Puede iniciar sesión en la consola de AWS o usar la CLI para actualizar la regla del grupo de seguridad sobre la marcha.
Podría escribir un script que interactúe con la CLI directamente. Podría ser tan simple como algo que verifica la Port 22 rule
IP actual y la actualiza si es diferente. Por supuesto, ejecutar un script de este tipo podría generar más preguntas de seguridad :)
¿Es un firewall IP la mejor manera de asegurar SSH?
Si bien es bueno limitar el tráfico ssh solo a fuentes IP confiables cuando sea práctico, lo que hace que ssh sea seguro es el uso de claves privadas y una configuración sensible.
Elementos clave a tener en cuenta:
- Agregue una frase de contraseña a su clave privada SSH
- Desactivar autenticación de contraseña a SSH
- Deshabilitar el inicio de sesión raíz en SSH
- Auditar todas las cuentas de usuario para claves públicas SSH
También podría hacer algunas cosas para deshacerse del 'ruido' asociado con los ataques de fuerza bruta:
- Ejecute ssh en un puerto superior
- Utilice software como fail2ban que registrará dinámicamente numerosos intentos fallidos y bloqueará los rangos de IP durante períodos específicos de tiempo
Puede agregar un rango de CIDR al grupo de seguridad que representa el superconjunto de todas las IP que su ISP puede asignarle.
O eso, o use la API de AWS para actualizar dinámicamente su grupo de seguridad.
fuente
Hay un par de soluciones más recientes para esta pregunta anterior:
Desde el interior de AWS: Cómo actualizar automáticamente sus grupos de seguridad para Amazon CloudFront y AWS WAF mediante AWS Lambda
Actualización remota desde la fuente dinámica (script node.js): script de nodo aws-ec2-ssh-secgroup-update
Actualización remota desde la fuente dinámica (secuencia de comandos de Python): agregue automáticamente la IP pública actual al grupo de seguridad para permitir el tráfico en un puerto específico
fuente
Puede usar el comando aws_ipadd para actualizar y administrar fácilmente las reglas del grupo de seguridad de AWS y poner en la lista blanca su IP pública con el puerto cada vez que se cambie.
fuente