AWS:更新实例的安全性。您的安全组可在 public 中访问
AWS: Update security to your instance. Your security group is accessible in public
TCP Port 22 access: 0.0.0.0/0
Your instance is accessible from every IP
.
好的,但是我得到了一个 .pem
文件,它给了我一个 .ppk
qith Puttygen
,其中有 private/public 关键信息,所以我是唯一一个能够与我的实例通信对吗?
没有人破解过 private/public 密钥 RSA 安全性否? (否则就是互联网的末日)
也许我完全错了,但我没有看出问题所在。这就像拥有一所房子,每个人都可以看到,但我是唯一一个拥有钥匙的人吗?
因为0.0.0.0/0
每个人都可以尝试访问您的实例。因此,如果有人用 ssh 请求淹没您的实例,您的实例可能会受到 DDoSed,因为它无法处理所有这些 ssh 尝试,即使不成功也是如此。
所以最好的做法是限制 ssh 访问您自己的 IP 地址或 work/home 网络。这样你就不用担心了。
显然,还有许多其他安全风险可以通过严格的 SG 规则最小化或完全消除(例如,您的 pem 被某些病毒复制,或不小心将其与您的源代码一起发布在 github 上)。
TCP Port 22 access: 0.0.0.0/0
Your instance is accessible from every IP
.
好的,但是我得到了一个 .pem
文件,它给了我一个 .ppk
qith Puttygen
,其中有 private/public 关键信息,所以我是唯一一个能够与我的实例通信对吗?
没有人破解过 private/public 密钥 RSA 安全性否? (否则就是互联网的末日)
也许我完全错了,但我没有看出问题所在。这就像拥有一所房子,每个人都可以看到,但我是唯一一个拥有钥匙的人吗?
因为0.0.0.0/0
每个人都可以尝试访问您的实例。因此,如果有人用 ssh 请求淹没您的实例,您的实例可能会受到 DDoSed,因为它无法处理所有这些 ssh 尝试,即使不成功也是如此。
所以最好的做法是限制 ssh 访问您自己的 IP 地址或 work/home 网络。这样你就不用担心了。
显然,还有许多其他安全风险可以通过严格的 SG 规则最小化或完全消除(例如,您的 pem 被某些病毒复制,或不小心将其与您的源代码一起发布在 github 上)。