AWS EC2 SSH dal mio indirizzo IP che è cambiato

Spesso scopro che il mio indirizzo IP (Google che è il mio IP) è cambiato così SSH nel mio EC2 non riesce poiché accetta SSH dal mio indirizzo IP.

Quali sono le mie opzioni?

1) Chiedere al mio ISP un indirizzo IP statico?
2) Aprire EC2 per accettare SSH da 0.0.0.0/0 – relè solo sul file key.pem privato?
3) Continuare a cambiare il mio indirizzo IP nel gruppo di protezione AWS e l'altra società di hosting per il mio MongoDB.

Altri suggerimenti?

  • EC2 e IP statici (IP Elastici)
  • Impostazione di contenitori LXC in ponti con IP statici
  • Collegamento di un dispositivo IP statico all'interruttore
  • Vagrant - accesso ospiti dall'host via hostname
  • Rileva IP in modo vivo in una networking basata su static-IP sconosciuta
  • Ubuntu 12.04 Server configuration statica IP
  • Routing TCP / IP: accesso a un dispositivo LAN con configuration IP statica sbagliata
  • hosting il cambiamento IP, quanti tempi di inattività prevedono?
  • 4 Solutions collect form web for “AWS EC2 SSH dal mio indirizzo IP che è cambiato”

    Vai con # 3. È banale scrivere un piccolo script che puoi eseguire:

    1. Recupera il tuo IP pubblico corrente
    2. Utilizzare questo IP e awscli per aggiornare il gruppo di sicurezza

    Inserire questo script sul tuo desktop e sei due clic dall'aggiornamento del tuo SG. O ancora meglio, farlo passare per cron all'ora.

    Mentre le altre 2 risposte forniscono una soluzione più sicura, consiglio l'opzione 2, a condizione che non si consente di utilizzare le password in SSH, solo la chiave pubblica. È inoltre necessario assicurarsi che tutti gli utenti con chiave pubblica caricati sappiano come proteggerli e rilevare se hanno inavvertitamente divulgato la propria chiave privata.

    La ragione dell'opzione 2 è:

    Se questo server fa qualcosa di metà produttivo, allora il tempo di risposta ridotto dall'accesso da qualsiasi punto del computer porttile o addirittura al telefono per diagnosticare o risolvere è valido la lieve riduzione dei livelli di protezione. Avere a guidare o addirittura volare a casa in caso di emergenza può essere un interruttore d'affari. Naturalmente il chilometraggio varia con la dimensione del team, ma la tua domanda suona come se fossi l'unico ad accedervi.

    Ho una soluzione migliore per te, lasciate call il numero 4:

    1. Esegui il server OpenVPN sull'EC2
    2. Configurare il gruppo di protezione per consentire la connessione OpenVPN da Internet integer
    3. Accedi al tuo ssh solo tramite OpenVPN.

    È ansible utilizzare il tuo ssh da qualsiasi luogo e sarà nascosto per tutti i bots cattivi. Naturalmente devi autorizzare VPN con i certificati che genererai per te e dovrai mantenere le tue chiavi private veramente private.

    Altra opzione forse aggiungere un nuovo utente con nome random a sudoers, ad esempio "myn1cknamez". Quindi nel server opensshd disabilite il passoword key e distriggerste l'accesso root. Quindi alla fine del file / etc / ssh / sshd_config aggiungi:

    Corrisponde User myn1cknamez

    PasswordAuthentication sì

    Se vuoi inserire la tua password ..

    Oppure puoi anche abbinare l'utente per abilitare password less login una volta scambiato la chiave con questo utente nella tua VM

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.