গতিশীল আইপি সহ অ্যামাজন ইসি 2 সিকিউরিটি গ্রুপ অন্তর্মুখী নিয়ম


13

ইসি 2 সুরক্ষা গোষ্ঠীগুলির সাথে একটি সম্ভাব্য সমস্যা হিসাবে আমি যা দেখছি তার স্পষ্টতা খুঁজছি।

আমি লিনাক্স দৃষ্টান্তগুলিতে সংযোগের জন্য একটি সুরক্ষা গোষ্ঠী স্থাপন করছি। আমি HTTP এবং HTTPS অ্যাক্সেসের জন্য "যে কোনও জায়গায়" বিধি তৈরি করেছি।

আমার এসএসএইচ নিয়মের জন্য, অ্যামাজন টিউটোরিয়ালটি বলেছে যে আমার সার্বজনীন আইপি ঠিকানায় আমার অভ্যন্তরীণ প্রবেশ সীমিত করা উচিত ।

  1. আমি যা পাই না তা হ'ল এটি যদি সুরক্ষিত বা কার্যকর হয় তবে আপনার সার্বজনীন আইপি ঠিকানাটি গতিশীল?

  2. আমার আইপি ঠিকানাটি গতিশীল, সুতরাং যখন আমার আইএসপি আমার সার্বজনীন আইপি পরিবর্তন করে এবং আমি আর আমার উদাহরণের মধ্যে এসএসএস করতে পারি না তখন কী ঘটে?

আমি যে সেটআপ গাইডটি ব্যবহার করছি তাতে লিঙ্ক করুন: http://docs.aws.amazon.com/AWSEC2/latest/UserGuide/get-set-up-for-amazon-ec2.html ('সুরক্ষা গোষ্ঠী তৈরি করুন' এর Step ম ধাপ) 'এটাই আমার কাছে সমস্যাযুক্ত বলে মনে হচ্ছে)

উত্তর:


6

আমি যা পাই না তা হ'ল এটি যদি সুরক্ষিত বা কার্যকর হয় তবে আপনার সার্বজনীন আইপি ঠিকানাটি গতিশীল?

আপনার আইপি প্রায়শই পরিবর্তন হয় না, বা আপনার যদি অল্প সময়ের জন্য অ্যাক্সেসের প্রয়োজন হয় তবে এই সমাধানটি কাজ করতে পারে। এটি আপনার সরবরাহকারীর সিআইডিআরের বাইরের ট্র্যাফিকের জন্য এসএসএইচ উন্মুক্ত না হওয়ায় এটি সুরক্ষার অতিরিক্ত স্তর যুক্ত করে।

যদি কোনও নির্দিষ্ট সিআইডিআর কাজ করে না, আপনি সিএসডিআর বা আপনার আরও কয়েকটি বোর্ড সিআইডিআর ব্যবহার করতে পারেন যা আপনার আইএসপি সম্ভবত ব্যবহার করতে পারে, এটি এখনও ইন্টারনেটের একটি বিশাল শতাংশ থেকে অ্যাক্সেসকে সীমাবদ্ধ করবে এবং এটি সুরক্ষার জন্য একটি জয়।

যখন আমার আইএসপি আমার সার্বজনীন আইপি পরিবর্তন করে এবং আমি আর আমার দৃষ্টান্তের মধ্যে আর প্রবেশ করতে পারি না তখন কী ঘটে?

আপনি এডাব্লুএস কনসোলটিতে লগইন করতে পারেন, বা উড়ে যাওয়ার ক্ষেত্রে সুরক্ষা গোষ্ঠী বিধি আপডেট করতে CLI ব্যবহার করতে পারেন।

আপনি এমন স্ক্রিপ্ট লিখতে পারেন যা সরাসরি সিএলআইয়ের সাথে ইন্টারেক্ট করে। এটি এমন কিছু হিসাবে সহজ হতে পারে যা Port 22 ruleআপনার বর্তমান আইপির বিপরীতে যাচাই করে এবং এটির চেয়ে আলাদা হলে আপডেট করে। অবশ্যই এই ধরনের স্ক্রিপ্ট চালানো নিজেই আরও সুরক্ষা প্রশ্ন উত্থাপন করতে পারে :)

কোনও আইপি ফায়ারওয়াল কি এসএসএইচ সুরক্ষিত করার সর্বোত্তম উপায়?

যদিও এসএসএস ট্র্যাফিককে কেবল নির্ভরযোগ্য আইপি উত্সের মধ্যে সীমাবদ্ধ করে দেওয়া ভাল যেখানে ব্যবহারিক, এসএসএসকে সুরক্ষিত করে তোলে তা হ'ল ব্যক্তিগত কী এবং বুদ্ধিমান কনফিগারেশন ব্যবহার।

মূল বিষয়গুলি বিবেচনা করুন:

  • আপনার এসএসএইচ ব্যক্তিগত কীতে একটি পাসফ্রেজ যুক্ত করুন
  • এসএসএইচে পাসওয়ার্ড প্রমাণীকরণ অক্ষম করুন
  • এসএসএইচে রুট লগইন অক্ষম করুন
  • এসএসএইচ পাবলিক কীগুলির জন্য সমস্ত ব্যবহারকারীর অ্যাকাউন্টগুলি নিরীক্ষণ করুন

ব্রুট ফোর্স আক্রমণের সাথে জড়িত 'আওয়াজ' থেকে মুক্তি পেতে আপনি কয়েকটি জিনিস করতে পারেন:

  • একটি উচ্চতর বন্দরে ssh চালান
  • ব্যর্থ 2ban এর মতো সফ্টওয়্যার ব্যবহার করুন যা নির্দিষ্ট সময়কালের জন্য অসংখ্য ব্যর্থ প্রচেষ্টা এবং আইপি ব্যাপ্তিগুলিকে গতিশীলভাবে লগ করবে

4

আইপি ঠিকানার মাধ্যমে আপনার এসএসএইচ সার্ভারে অ্যাক্সেস সীমাবদ্ধ করা ঠিক আছে তবে এসএসএইচ এর সুরক্ষার জন্য তাতে নির্ভর করে না। আপনি যদি পাসওয়ার্ড লগইনগুলি ( PasswordAUthentication no) অক্ষম করে থাকেন এবং কেবলমাত্র ব্যক্তিগত কী প্রমাণীকরণ ব্যবহার করেন তবে আপনার ব্যক্তিগত কী ব্যতীত কেউ প্রবেশ করতে পারে না। এটা নিরাপদ.

সুতরাং অন্য কথায়, আপনি না চাইলে আপনাকে ফায়ারওয়াল বিধি সম্পর্কে চিন্তা করতে হবে না।


1
কী ফাইলটি দখল করতে আপনার স্থানীয় কম্পিউটারে লক্ষ্যবস্তু হামলার বিষয়ে আপনাকে চিন্তিত হতে হবে, তবে আপনি যদি স্বাস্থ্যসেবা / ক্রেডিট কার্ড / সরকারী ডেটার সাথে সম্পর্কিত এমন কোনও কিছু চালাচ্ছেন না তবে সম্ভবত এটির সম্ভাবনা খুব কম।
সিজেজোজ

3

আপনি সুরক্ষা গোষ্ঠীতে একটি সিআইডিআর পরিসর যুক্ত করতে পারেন যা আপনার আইএসপি আপনাকে বরাদ্দ করতে পারে এমন সমস্ত আইপিগুলির সুপারসেট উপস্থাপন করে।

হয় তা হয়, বা আপনার সুরক্ষা গোষ্ঠীটিকে গতিশীলভাবে আপডেট করতে AWS API ব্যবহার করুন।


3

0

আপনি AWSipadd কমান্ডটি সহজেই AWS সুরক্ষা গোষ্ঠী বিধিগুলি আপডেট করতে ও পরিচালনা করতে এবং যখনই পরিবর্তন হয় আপনার সর্বজনীন আইপিটিকে পোর্ট সহ সাদা তালিকাভুক্ত করতে ব্যবহার করতে পারেন ।

$ aws_ipadd my_project_ssh
 Your IP 10.10.1.14/32 and Port 22 is whitelisted successfully.

$ aws_ipadd my_project_ssh
 Modifying existing rule...
 Removing old whitelisted IP '10.10.1.14/32'.
 Whitelisting new IP '10.4.10.16/32'.
 Rule successfully updated!
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.