AWS ограничивает конечного пользователя подключаться к моему экземпляру из SSH - PullRequest
0 голосов
/ 18 декабря 2018

Для AWS при создании экземпляра вы можете либо сгенерировать новый .pem, либо использовать предыдущий .pem.

Но как я могу ограничить это только я может подключиться к экземпляру через SSH.Я знаю, что могу настроить группу безопасности и установить правила для входящих подключений, чтобы только мой IP-адрес мог выполнять SSH.Однако, кто бы ни имел мой закрытый ключ, он все равно может использовать мой экземпляр SSH.Итак, что конкретно ограничивает группа безопасности?

Я сейчас использую Windows 7 и замазку для подключения к своему экземпляру через SSH, похоже, что единственный способ, которым я могу подключиться к своему экземпляру, - это использовать .ppkфайл.Или, может быть, это вопрос использования терминала для SSH экземпляра?

Ответы [ 2 ]

0 голосов
/ 18 декабря 2018

Установка правила в группах безопасности для ограничения доступа к вашему экземпляру является существенной.Таким образом, не весь интернет может попытаться получить доступ к экземпляру.

Но вы правы.Вы по-прежнему можете войти в систему с помощью SSH-Private-Key и иметь полный доступ.

Чтобы избежать этого, вы можете удалить права у входа в систему и передать эти права другому пользователю.

Таким образом, вы можетевойдите в систему, но вы ничего не можете сделать, и вам нужно сначала сменить пользователя.

su privileged

Привилегированный пользователь защищен другим паролем, который вам необходимо знать.Таким образом, у вас должен быть довольно надежный контроль доступа.

Надеюсь, это поможет!

Доминик

0 голосов
/ 18 декабря 2018

Эта тема не связана с Amazon EC2.Это чисто конфигурация Linux, такая же, как и любой компьютер с Linux.

Когда вы подключаетесь к компьютеру с Linux по SSH, вы предоставляете закрытый ключ.Сервер будет искать в файле /home/<username>/.ssh/authorized_keys соответствующий открытый ключ.Если ключи совпадают, тогда сеанс SSH разрешен.

Вы можете добавить / удалить ключи в этом файле.

Если вы хотите быть единственным человеком, который может SSH подключиться к серверу,затем:

  • Создание новой пары ключей
  • Поместите открытую половину пары ключей в /home/<username>/.ssh/authorized_keys
  • Удалите все остальные ключи из этого файла
  • Повторите для всех пользователей, которых вы определили на сервере

По умолчанию EC2 создает ec2-user, поэтому, если вы не создали больше пользователей, вам нужно будет только отредактировать: /home/ec2-user/.ssh/authorized_keys

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...