Lo que no entiendo es cómo es seguro o viable si su dirección IP pública es dinámica.
Esta solución podría funcionar si encuentra que su IP no cambia con frecuencia, o si solo necesita acceso por un corto tiempo. Agrega una capa adicional de seguridad ya que SSH no está expuesto al tráfico fuera del CIDR que usted suministra.
Si un CIDR específico no funciona, puede probar o más rangos de CIDR de placa que es probable que use su ISP, esto todavía limitará el acceso desde un gran porcentaje de Internet, y eso es una victoria para la seguridad.
¿Qué sucede cuando mi ISP cambia mi IP pública y ya no puedo ingresar a mi instancia?
Puede iniciar sesión en la consola de AWS o usar la CLI para actualizar la regla del grupo de seguridad sobre la marcha.
Podría escribir un script que interactúe con la CLI directamente. Podría ser tan simple como algo que verifica la Port 22 rule
IP actual y la actualiza si es diferente. Por supuesto, ejecutar un script de este tipo podría generar más preguntas de seguridad :)
¿Es un firewall IP la mejor manera de asegurar SSH?
Si bien es bueno limitar el tráfico ssh solo a fuentes IP confiables cuando sea práctico, lo que hace que ssh sea seguro es el uso de claves privadas y una configuración sensible.
Elementos clave a tener en cuenta:
- Agregue una frase de contraseña a su clave privada SSH
- Desactivar autenticación de contraseña a SSH
- Deshabilitar el inicio de sesión raíz en SSH
- Auditar todas las cuentas de usuario para claves públicas SSH
También podría hacer algunas cosas para deshacerse del 'ruido' asociado con los ataques de fuerza bruta:
- Ejecute ssh en un puerto superior
- Utilice software como fail2ban que registrará dinámicamente numerosos intentos fallidos y bloqueará los rangos de IP durante períodos específicos de tiempo